JPH0695947A - コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム - Google Patents
コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステムInfo
- Publication number
- JPH0695947A JPH0695947A JP5154791A JP15479193A JPH0695947A JP H0695947 A JPH0695947 A JP H0695947A JP 5154791 A JP5154791 A JP 5154791A JP 15479193 A JP15479193 A JP 15479193A JP H0695947 A JPH0695947 A JP H0695947A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user account
- account
- request
- alias
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【目的】 限定されたコンピュータのリソースへのアク
セス制御、コンピュータシステム上に別名のアカントの
存在の監視及び制御、及びコンピュータのリソース上の
義務分離を可能とすること。 【構成】 コンピュータシステム上の別名の検出方法
は、複数のコンピュータユーザの各自を独特に特徴付け
たユーザアカント識別情報のそれぞれを記憶する工程
と;第1のユーザアカントからの最初の要求に応じてコ
ンピュータシステムリソースの実行を開始し、実行する
ための第2の要求をユーザアカントを使用する処理し、
前記第2の要求の間に使用されたユーザアカントに記憶
された前記識別情報を前記第1ユーザアカントの識別情
報と比較し、前記第1ユーザアカント及び前記第2の要
求で使用された前記ユーザアカントが別名か否かを判断
する工程と;よりなる。
セス制御、コンピュータシステム上に別名のアカントの
存在の監視及び制御、及びコンピュータのリソース上の
義務分離を可能とすること。 【構成】 コンピュータシステム上の別名の検出方法
は、複数のコンピュータユーザの各自を独特に特徴付け
たユーザアカント識別情報のそれぞれを記憶する工程
と;第1のユーザアカントからの最初の要求に応じてコ
ンピュータシステムリソースの実行を開始し、実行する
ための第2の要求をユーザアカントを使用する処理し、
前記第2の要求の間に使用されたユーザアカントに記憶
された前記識別情報を前記第1ユーザアカントの識別情
報と比較し、前記第1ユーザアカント及び前記第2の要
求で使用された前記ユーザアカントが別名か否かを判断
する工程と;よりなる。
Description
【0001】
【産業上の利用分野】本発明はコンピュータシステム上
の別名の検出方法、分散型コンピュータシステム及びそ
の作動方法、及び別名の検出を実行する分散型コンピュ
ータシステムに関する。
の別名の検出方法、分散型コンピュータシステム及びそ
の作動方法、及び別名の検出を実行する分散型コンピュ
ータシステムに関する。
【0002】
【従来の技術】認可されたユーザでありながら故意に或
いは偶発的に大きなダメージを引き起してしまうような
人を無責任なユーザと言う。例としては、あるコンピュ
ータのファイルに対するアスセスを許可されているコン
ピュータのユーザが許可を得てキーファイルのコピーを
作成し、それを不当に伝送するような場合である。この
種の違反行為は信用の侵害と定義することができる。こ
のような安全性の欠如による不正から陣地を保護するた
めにコンピュータのオペレーティングシステムができる
ことは殆どない。何故なら、初めのファイルへのアクセ
スは完全に許可されたものであり、この違反行為は許可
されたアクセスで得たものを不当に伝送したことにより
生じたものであるからである。
いは偶発的に大きなダメージを引き起してしまうような
人を無責任なユーザと言う。例としては、あるコンピュ
ータのファイルに対するアスセスを許可されているコン
ピュータのユーザが許可を得てキーファイルのコピーを
作成し、それを不当に伝送するような場合である。この
種の違反行為は信用の侵害と定義することができる。こ
のような安全性の欠如による不正から陣地を保護するた
めにコンピュータのオペレーティングシステムができる
ことは殆どない。何故なら、初めのファイルへのアクセ
スは完全に許可されたものであり、この違反行為は許可
されたアクセスで得たものを不当に伝送したことにより
生じたものであるからである。
【0003】ユーザプロービングとは、コンピュータの
ユーザがコンピュータシステムの充分には保護されてい
ない部分を悪用して無許可でアクセス権を得るような状
況を言う。典型的にプロービングとは、コンピュータの
ユーザがコンピュータシステムを自由に見るための正当
なアクセス権を得るトップレベルの設備を探査すること
を意味する。
ユーザがコンピュータシステムの充分には保護されてい
ない部分を悪用して無許可でアクセス権を得るような状
況を言う。典型的にプロービングとは、コンピュータの
ユーザがコンピュータシステムを自由に見るための正当
なアクセス権を得るトップレベルの設備を探査すること
を意味する。
【0004】ユーザペネトレーションはインプリメンテ
ーション内の比較的人目につかない弱点を見つけて既存
の安全制御を迂回しようとすることを言う。ユーザプロ
ービングやユーザペネトレーションに対して保護するた
めに、コンピュータシステムは通常、ユーザの識別を確
認する工程を備えている。コンピュータシステムにおけ
るユーザの識別の確認とは、ユーザの識別を照合するこ
とにより、そのユーザからの要求に安全対策を適切に適
用できるようにすることである。通常、ユーザが本人で
あることを確認することために、生体的な情報、暗号的
な情報等の各自の資格証明書を審査する。中規模から大
規模にかけての分散型コンピュータシステムでは、ある
特定のコンピュータのユーザが、それぞれ合法な幾つか
の異なるコンピュータユーザのアカントを経由してコン
ピュータネットワークにアクセスできるような場合がし
ばしばある。例えば、あるコンピュータのユーザが、仕
事場では従業人用のコンピュータシステムにより、また
自宅ではモデムを使用してパーソナルコンピュータによ
りネットワークを通してコンピュータにアクセスするこ
とがある。義務の分離の方針をコンピュータネットワー
クのサーバにより強制されるような場合、異なる2つの
コンピュータの要求が別人からのものかどうかをそのサ
ーバが判断できるための手段がなくてはならない。一個
人が複数のユーザアカントにアクセスできる場合、それ
らのアカントはその一個人の別名(alias )アカントと
呼ばれる。
ーション内の比較的人目につかない弱点を見つけて既存
の安全制御を迂回しようとすることを言う。ユーザプロ
ービングやユーザペネトレーションに対して保護するた
めに、コンピュータシステムは通常、ユーザの識別を確
認する工程を備えている。コンピュータシステムにおけ
るユーザの識別の確認とは、ユーザの識別を照合するこ
とにより、そのユーザからの要求に安全対策を適切に適
用できるようにすることである。通常、ユーザが本人で
あることを確認することために、生体的な情報、暗号的
な情報等の各自の資格証明書を審査する。中規模から大
規模にかけての分散型コンピュータシステムでは、ある
特定のコンピュータのユーザが、それぞれ合法な幾つか
の異なるコンピュータユーザのアカントを経由してコン
ピュータネットワークにアクセスできるような場合がし
ばしばある。例えば、あるコンピュータのユーザが、仕
事場では従業人用のコンピュータシステムにより、また
自宅ではモデムを使用してパーソナルコンピュータによ
りネットワークを通してコンピュータにアクセスするこ
とがある。義務の分離の方針をコンピュータネットワー
クのサーバにより強制されるような場合、異なる2つの
コンピュータの要求が別人からのものかどうかをそのサ
ーバが判断できるための手段がなくてはならない。一個
人が複数のユーザアカントにアクセスできる場合、それ
らのアカントはその一個人の別名(alias )アカントと
呼ばれる。
【0005】従って、別名とは自身の行動に責任が持て
る個人のための別の識別と定義される。コンピュータユ
ーザの別名のアカントがある可能性がある場合、例えば
パスワードや公衆的なキー等の、本人であることを確認
するためのデータを直接比較するだけでは好ましくない
ユーザの別名を防止するのに不充分である。一人のユー
ザが本人確認用の情報とは異なる情報を含んでいる可能
性のある別個のユーザアカントを得ることを防止するた
めの制御は事実上無いからである。
る個人のための別の識別と定義される。コンピュータユ
ーザの別名のアカントがある可能性がある場合、例えば
パスワードや公衆的なキー等の、本人であることを確認
するためのデータを直接比較するだけでは好ましくない
ユーザの別名を防止するのに不充分である。一人のユー
ザが本人確認用の情報とは異なる情報を含んでいる可能
性のある別個のユーザアカントを得ることを防止するた
めの制御は事実上無いからである。
【0006】多くのビジネス用及び商業用アプリケーシ
ョンに要求されるコンピュータの安全対策の1つのタイ
プは義務の分離の方針と呼ばれている。この方針は重要
な仕事上の手続を行なうためにその仕事のある工程を異
なる人間により実行することを要件とするものである。
この方針の目的はトランザクションの責任を異なる何人
かの人間に分散することにより、単独で行動する一人の
人間が問題となる行動をとれなくすることにある。これ
により、異なる責任を持つ異なる人間が互いに対してチ
ェックを行うことになる。
ョンに要求されるコンピュータの安全対策の1つのタイ
プは義務の分離の方針と呼ばれている。この方針は重要
な仕事上の手続を行なうためにその仕事のある工程を異
なる人間により実行することを要件とするものである。
この方針の目的はトランザクションの責任を異なる何人
かの人間に分散することにより、単独で行動する一人の
人間が問題となる行動をとれなくすることにある。これ
により、異なる責任を持つ異なる人間が互いに対してチ
ェックを行うことになる。
【0007】日常の生活で遭遇するかもしれない義務の
分離の方針の例としては個人用の金庫がある。通常、銀
行はその従業人及び金庫の所有者が互いに別個の鍵を使
い、その所有者が金庫の使用権を得られるように両者が
業務日誌にサインするよう要求する。2つの鍵を必要と
することをアクセス制御と呼ぶ。二人の人間に日誌にサ
インさせることを監査制御と呼ぶ。銀行の方針によれば
金庫の所有者と銀行の従業人とが別の異なる人間でなけ
ればならない。別の例としては、企業の人間が出金伝票
を渡してその出費のために会社から小切手を発行しても
らう場合が挙げられる。企業の方針によれば出金伝票に
サインした人間と小切手を許可する人間が同じでないこ
とが要求されているであろう。
分離の方針の例としては個人用の金庫がある。通常、銀
行はその従業人及び金庫の所有者が互いに別個の鍵を使
い、その所有者が金庫の使用権を得られるように両者が
業務日誌にサインするよう要求する。2つの鍵を必要と
することをアクセス制御と呼ぶ。二人の人間に日誌にサ
インさせることを監査制御と呼ぶ。銀行の方針によれば
金庫の所有者と銀行の従業人とが別の異なる人間でなけ
ればならない。別の例としては、企業の人間が出金伝票
を渡してその出費のために会社から小切手を発行しても
らう場合が挙げられる。企業の方針によれば出金伝票に
サインした人間と小切手を許可する人間が同じでないこ
とが要求されているであろう。
【0008】義務の分離の方針を実行するためにこれま
で幾つかの手段が講じられてきた。自動化されたコンピ
ュータシステムにおける義務の分離を実行するための最
も一般的な手段は安全面の管理者が異なるグループ或い
は役割を定義し、各個人に与えた重要なグループ或いは
役割が重複していないことを手作業で確認することであ
る。
で幾つかの手段が講じられてきた。自動化されたコンピ
ュータシステムにおける義務の分離を実行するための最
も一般的な手段は安全面の管理者が異なるグループ或い
は役割を定義し、各個人に与えた重要なグループ或いは
役割が重複していないことを手作業で確認することであ
る。
【0009】
【発明が解決しようとする課題】しかし、この手段には
2つの別個のアカントからコンピュータシステムにアク
セスした人間がいるかも知れないという可能性を防ぐこ
とができないという問題がある。ユーザアカントによる
ユーザの確認及び識別に対する知られている手段は、ユ
ーザアカントの別名化が操作上或いは手続上のルールを
用いることにより防止されていることを必要条件として
いる。義務の分離の方針を実行するための手段は別名が
使われないこと、及び確認できるユーザのアカントの識
別が人間も識別するのに充分であることを前提としてい
る。この手段の問題点は別名のアカントが特に大規模な
コンピュータシステムに存在していないという前提が一
般的に誤りであることである。更に、ネットワークが大
規模になればなる程、アカントの別名防止が困難にな
る。新たなアカントを作る時にたとえ生体的な情報等の
個人にとって独特な識別情報を得たとしても、新たなユ
ーザのアカントをネットワーク上にその人間のために存
在するかも知れない他のユーザのアカントと関連付ける
ためには、既にシステムにあるユーザアカントの総てを
徹底的に調査しなければならないであろうためである。
このような調査は比較的小規模なコンピュータネットワ
ークでも費用が高くつき、大規模なコンピュータネット
ワークでは事実上不可能である。
2つの別個のアカントからコンピュータシステムにアク
セスした人間がいるかも知れないという可能性を防ぐこ
とができないという問題がある。ユーザアカントによる
ユーザの確認及び識別に対する知られている手段は、ユ
ーザアカントの別名化が操作上或いは手続上のルールを
用いることにより防止されていることを必要条件として
いる。義務の分離の方針を実行するための手段は別名が
使われないこと、及び確認できるユーザのアカントの識
別が人間も識別するのに充分であることを前提としてい
る。この手段の問題点は別名のアカントが特に大規模な
コンピュータシステムに存在していないという前提が一
般的に誤りであることである。更に、ネットワークが大
規模になればなる程、アカントの別名防止が困難にな
る。新たなアカントを作る時にたとえ生体的な情報等の
個人にとって独特な識別情報を得たとしても、新たなユ
ーザのアカントをネットワーク上にその人間のために存
在するかも知れない他のユーザのアカントと関連付ける
ためには、既にシステムにあるユーザアカントの総てを
徹底的に調査しなければならないであろうためである。
このような調査は比較的小規模なコンピュータネットワ
ークでも費用が高くつき、大規模なコンピュータネット
ワークでは事実上不可能である。
【0010】ユーザを確認するための一つの手段はログ
インの間にコンピュータシステムに送られる生体的リー
ダ情報を使用するものである。生体的情報は各ログイン
ポイント或いはステーションで生体的リーダから得られ
る。生体的リーダは通常、眼球スキャン、指紋、DNA
の見本等の個人の独特な情報或いは性格を検知するもの
である。ユーザの確認のために生体的情報を頻繁に使用
する場合、生体的リーダは総てのログインポイントで生
体的リーダが必要なため、一般に高価につく。また、生
体情報が公に漏洩された場合、ダメージを元に戻すこと
は不可能である。これらの理由から、確認のためにバス
ワードやスマートカード等の暗号的な情報を継続して使
うことは生体的データよりも良い選択であると考えられ
てきた。
インの間にコンピュータシステムに送られる生体的リー
ダ情報を使用するものである。生体的情報は各ログイン
ポイント或いはステーションで生体的リーダから得られ
る。生体的リーダは通常、眼球スキャン、指紋、DNA
の見本等の個人の独特な情報或いは性格を検知するもの
である。ユーザの確認のために生体的情報を頻繁に使用
する場合、生体的リーダは総てのログインポイントで生
体的リーダが必要なため、一般に高価につく。また、生
体情報が公に漏洩された場合、ダメージを元に戻すこと
は不可能である。これらの理由から、確認のためにバス
ワードやスマートカード等の暗号的な情報を継続して使
うことは生体的データよりも良い選択であると考えられ
てきた。
【0011】
【課題を解決するための手段】上記問題点を解決するた
めに、本発明はその広い形態において請求項1記載のコ
ンピュータシステム上の別名の検出を実行する方法にあ
る。また本発明は請求項8記載の別名の検出装置にあ
る。本発明の第1の側面によれば、複数のコンピュータ
ユーザの各自を独特に特徴付けたユーザアカント識別情
報のそれぞれを記憶する工程と;第1のユーザアカント
からの最初の要求に応じてコンピュータシステムリソー
スの実行を開始し、実行するための第2の要求をユーザ
アカントを使用して処理し、前記第2の要求の間に使用
されたユーザアカントに記憶された前記識別情報を前記
第1ユーザアカントの識別情報と比較し、前記第1ユー
ザアカント及び前記第2の要求で使用された前記ユーザ
アカントが別名か否かを判断する工程と;よりなる、コ
ンピュータシステム上の別名の検出方法が提案される。
かかる方法によれば、ユーザアカント情報のための第1
の要求を使用してコンピュータの実行時に実行される別
名の検出テクニックが提供される。このようなテクニッ
クは例えば限定されたコンピュータのリソースへのアク
セスを制御したり、コンピュータシステム上に別名のア
カントの存在を監視及び制御したり、またコンピュータ
のリソース上の義務分離の方針を実行するために使用す
ることができる。
めに、本発明はその広い形態において請求項1記載のコ
ンピュータシステム上の別名の検出を実行する方法にあ
る。また本発明は請求項8記載の別名の検出装置にあ
る。本発明の第1の側面によれば、複数のコンピュータ
ユーザの各自を独特に特徴付けたユーザアカント識別情
報のそれぞれを記憶する工程と;第1のユーザアカント
からの最初の要求に応じてコンピュータシステムリソー
スの実行を開始し、実行するための第2の要求をユーザ
アカントを使用して処理し、前記第2の要求の間に使用
されたユーザアカントに記憶された前記識別情報を前記
第1ユーザアカントの識別情報と比較し、前記第1ユー
ザアカント及び前記第2の要求で使用された前記ユーザ
アカントが別名か否かを判断する工程と;よりなる、コ
ンピュータシステム上の別名の検出方法が提案される。
かかる方法によれば、ユーザアカント情報のための第1
の要求を使用してコンピュータの実行時に実行される別
名の検出テクニックが提供される。このようなテクニッ
クは例えば限定されたコンピュータのリソースへのアク
セスを制御したり、コンピュータシステム上に別名のア
カントの存在を監視及び制御したり、またコンピュータ
のリソース上の義務分離の方針を実行するために使用す
ることができる。
【0012】また後述の変形例では、複数のコンピュー
タユーザの各自を独特に特徴付けたユーザアカント識別
情報のそれぞれを記憶する工程と;許可ストア内の選択
されたユーザアカントのリストを記憶する工程と;ユー
ザアカントからの要求に応じてコンピュータシステムリ
ソースアクセスプログラムの実行を開始する工程と;前
記ユーザアカントに記憶された前記識別情報と選択され
たユーザアカントの前記リストに記憶された前記識別情
報とを比較することにより前記ユーザーアカントからの
前記要求を処理して複数のコンピュータシステムリソー
スへのアクセスを許可し、前記ユーザアカントが選択さ
れたユーザあの前記リストのいずれかの別名であるか否
かを判断する工程と;よりなる分散型コンピュータシス
テムの作動方法が提案される。かかる方法によれば、別
名の検出はユーザがコンピュータシステムのリソースへ
アクセスしようとした時点で判断される。
タユーザの各自を独特に特徴付けたユーザアカント識別
情報のそれぞれを記憶する工程と;許可ストア内の選択
されたユーザアカントのリストを記憶する工程と;ユー
ザアカントからの要求に応じてコンピュータシステムリ
ソースアクセスプログラムの実行を開始する工程と;前
記ユーザアカントに記憶された前記識別情報と選択され
たユーザアカントの前記リストに記憶された前記識別情
報とを比較することにより前記ユーザーアカントからの
前記要求を処理して複数のコンピュータシステムリソー
スへのアクセスを許可し、前記ユーザアカントが選択さ
れたユーザあの前記リストのいずれかの別名であるか否
かを判断する工程と;よりなる分散型コンピュータシス
テムの作動方法が提案される。かかる方法によれば、別
名の検出はユーザがコンピュータシステムのリソースへ
アクセスしようとした時点で判断される。
【0013】また、後述の変形例では、分散型コンピュ
ータシステムの作動方法は複数のコンピュータユーザ各
自の独特に特徴付けされたユーザアカント識別情報を記
録する工程と、第1のユーザアカントからの要求に応じ
て複数の段階を有する選択されたトランザクションプロ
グラムの工程の実行を開始する工程とよりなる。この方
法は、第2ユーザアカントからの要求を処理し、第1及
び第2ユーザアカントに記憶されている識別情報を比較
することにより選択されたトランザクションプログラム
の次の工程の実行を認可し、第2ユーザアカントが第1
ユーザアカントの別名であるか否かを判断する工程を更
に有する。かかる構成によれば、別名の検出は次のユー
ザが選択したトランザクションを完了しようとした時点
で判断できる。ログイン確認も別名のアカントを持って
いるかも知れないユーザを独特に識別すると仮定する
と、上記方法によれば別名が使用されている可能性のあ
るアカントを調べるためにネットワーク全体を徹底的に
調査ことなく方針アプリケーションのポイントで別名を
検出することができる。本発明はユーザアカントの別名
が防止されることを想定していない。むしろ、本発明は
別名によるアカントが自由に作成されることを想定した
ものであり、各アカントの所有者を独特に識別するデー
タを使用して保護された活動の開始が実行される直前の
時点で好ましくない別名の存在を検出するものである。
ータシステムの作動方法は複数のコンピュータユーザ各
自の独特に特徴付けされたユーザアカント識別情報を記
録する工程と、第1のユーザアカントからの要求に応じ
て複数の段階を有する選択されたトランザクションプロ
グラムの工程の実行を開始する工程とよりなる。この方
法は、第2ユーザアカントからの要求を処理し、第1及
び第2ユーザアカントに記憶されている識別情報を比較
することにより選択されたトランザクションプログラム
の次の工程の実行を認可し、第2ユーザアカントが第1
ユーザアカントの別名であるか否かを判断する工程を更
に有する。かかる構成によれば、別名の検出は次のユー
ザが選択したトランザクションを完了しようとした時点
で判断できる。ログイン確認も別名のアカントを持って
いるかも知れないユーザを独特に識別すると仮定する
と、上記方法によれば別名が使用されている可能性のあ
るアカントを調べるためにネットワーク全体を徹底的に
調査ことなく方針アプリケーションのポイントで別名を
検出することができる。本発明はユーザアカントの別名
が防止されることを想定していない。むしろ、本発明は
別名によるアカントが自由に作成されることを想定した
ものであり、各アカントの所有者を独特に識別するデー
タを使用して保護された活動の開始が実行される直前の
時点で好ましくない別名の存在を検出するものである。
【0014】また本発明の更に別の側面によれば、確認
情報、デジタル生体情報、及び複数のコンピュータユー
ザの各自を独特に特徴付けしたユーザアカント情報を含
むデジタルサインされたアカント証明を有する各ユーザ
アカントのストアと;実行するには別個の開始要求を必
要とする少なくとも2つの工程を有する記憶されたアプ
リケーショントランザクションプログラムと;前記アプ
リケーションプログラムの1方の工程を実行するための
第1ユーザアカントトランザクション開始要求に応答す
る手段と;前記アプリケーションプログラムの続く工程
を実行するための第2ユーザアカントトランザクション
開始要求に応答し、前記ストア内の前記第1及び第2ユ
ーザアカントの前記ユーザ証明に含まれる前記確認情報
とデジタル生体情報とを比較する手段と;前記第2ユー
ザアカントが前記第1ユーザアカントの別名でない場合
のみ少なくとも1つのプログラムの前記次の工程の実行
を許可する手段と;よりなる、別名の検出を実行する分
散型コンピュータシステムが提案される。かかる構成に
よれば、生体的及び暗号的なテクニックの組合せを使用
したコンピュータ安全システムが提供される。特に本発
明はアカント登録用の単一の確認制度、或いはアカント
を重複しない異なるグループや役割に分離するための厳
重なアカント管理(即ち、義務の分離の施行)、或いは
個人用の多数のアカントを防止する等に依存しない義務
分離の方針を支持するためのシステムを提供する。本発
明を具体化するこのようなシステムは、必要であれば個
人に多数の役割を負わせることにより義務分離の動的な
施行を支持することができ、ある仕事上の機能の関係に
おいて、個人が相反する役割を負わないということを確
実にすることができる。これらのことは、デジタル式生
体的データ或いは他の独特な識別データを使用して一人
の人間が異なるアカント、即ち別名を使用しているか否
かを判断することにより達成される。
情報、デジタル生体情報、及び複数のコンピュータユー
ザの各自を独特に特徴付けしたユーザアカント情報を含
むデジタルサインされたアカント証明を有する各ユーザ
アカントのストアと;実行するには別個の開始要求を必
要とする少なくとも2つの工程を有する記憶されたアプ
リケーショントランザクションプログラムと;前記アプ
リケーションプログラムの1方の工程を実行するための
第1ユーザアカントトランザクション開始要求に応答す
る手段と;前記アプリケーションプログラムの続く工程
を実行するための第2ユーザアカントトランザクション
開始要求に応答し、前記ストア内の前記第1及び第2ユ
ーザアカントの前記ユーザ証明に含まれる前記確認情報
とデジタル生体情報とを比較する手段と;前記第2ユー
ザアカントが前記第1ユーザアカントの別名でない場合
のみ少なくとも1つのプログラムの前記次の工程の実行
を許可する手段と;よりなる、別名の検出を実行する分
散型コンピュータシステムが提案される。かかる構成に
よれば、生体的及び暗号的なテクニックの組合せを使用
したコンピュータ安全システムが提供される。特に本発
明はアカント登録用の単一の確認制度、或いはアカント
を重複しない異なるグループや役割に分離するための厳
重なアカント管理(即ち、義務の分離の施行)、或いは
個人用の多数のアカントを防止する等に依存しない義務
分離の方針を支持するためのシステムを提供する。本発
明を具体化するこのようなシステムは、必要であれば個
人に多数の役割を負わせることにより義務分離の動的な
施行を支持することができ、ある仕事上の機能の関係に
おいて、個人が相反する役割を負わないということを確
実にすることができる。これらのことは、デジタル式生
体的データ或いは他の独特な識別データを使用して一人
の人間が異なるアカント、即ち別名を使用しているか否
かを判断することにより達成される。
【0015】
【実施例】図1を参照し、コンピュータシステム10は
個人ユーザ10a ー10c にアクセス可能な状態で示さ
れる。各個人ユーザ10a ー10c はローカルエリアネ
ットワークに接続されたワークステーション12a ー1
2c を備えている。ワークステーション12a ー12c
は各個人10a ー10c に自信の義務を遂行する一組の
アプリケーションを提供する。アプリケーションはロー
カルエリアネットワーク14に接続されたアプリケーシ
ョンサーバシステム16上にある。
個人ユーザ10a ー10c にアクセス可能な状態で示さ
れる。各個人ユーザ10a ー10c はローカルエリアネ
ットワークに接続されたワークステーション12a ー1
2c を備えている。ワークステーション12a ー12c
は各個人10a ー10c に自信の義務を遂行する一組の
アプリケーションを提供する。アプリケーションはロー
カルエリアネットワーク14に接続されたアプリケーシ
ョンサーバシステム16上にある。
【0016】アプリケーションサーバシステム16は一
組のアプリケーションプログラム(以下「アプリケーシ
ョン」と称す)を含んだコンピュータシステムであり、
このアプリケーションもローカルエリアネットワーク1
4を介して他のコンピュータのユーザ(図示せず)によ
るアクセスが可能である。各個人ユーザ10a ー10c
はネームサーバシステム18上のネームサービスプログ
ラム19に保持された1つ或いは複数のアカントにより
識別される。
組のアプリケーションプログラム(以下「アプリケーシ
ョン」と称す)を含んだコンピュータシステムであり、
このアプリケーションもローカルエリアネットワーク1
4を介して他のコンピュータのユーザ(図示せず)によ
るアクセスが可能である。各個人ユーザ10a ー10c
はネームサーバシステム18上のネームサービスプログ
ラム19に保持された1つ或いは複数のアカントにより
識別される。
【0017】ネームサーバシステム18はネームサービ
スソフトウエア19を備えたコンピュータシステムであ
り、ローカルエリアネットワーク14を介してどのコン
ピュータユーザからもアクセスできる。ネームサービス
ソフトウエア19はネットワークアプリケーション、シ
ステム及び他のネットワークでアクセス可能なオブジェ
クトの名前をローカルエリアネットワーク14内の物理
的な位置から独立させるものである。例えば、ネームサ
ーバシステム18上のネームサービスプログラム19に
記憶され、個人ユーザ10a ー10c がアプリケーショ
ンサーバシステム16の独特なアプリケーションを実行
することができる。
スソフトウエア19を備えたコンピュータシステムであ
り、ローカルエリアネットワーク14を介してどのコン
ピュータユーザからもアクセスできる。ネームサービス
ソフトウエア19はネットワークアプリケーション、シ
ステム及び他のネットワークでアクセス可能なオブジェ
クトの名前をローカルエリアネットワーク14内の物理
的な位置から独立させるものである。例えば、ネームサ
ーバシステム18上のネームサービスプログラム19に
記憶され、個人ユーザ10a ー10c がアプリケーショ
ンサーバシステム16の独特なアプリケーションを実行
することができる。
【0018】ネームサーバシステム18では、各個人ユ
ーザ10a ー10c は個人用のアカントと、1つ或いは
複数の「特別」アカントを有している。個人用或いは特
別アカントはそれぞれアカント識別性を備え、これによ
り個人ユーザ10a ー10cがコンピュータシステム1
0にログオンしてネームサーバシステム18に識別され
た特定のアプリケーションを使用することができる。各
「特別アカント」は特定のジョブ機能、例えば組織的役
割に対応する。このような特別なアカントによりログイ
ンされた個人ユーザ10a ー10c は対応するジョブ機
能に特異なそれらのアプリケーションを実行することが
できる。
ーザ10a ー10c は個人用のアカントと、1つ或いは
複数の「特別」アカントを有している。個人用或いは特
別アカントはそれぞれアカント識別性を備え、これによ
り個人ユーザ10a ー10cがコンピュータシステム1
0にログオンしてネームサーバシステム18に識別され
た特定のアプリケーションを使用することができる。各
「特別アカント」は特定のジョブ機能、例えば組織的役
割に対応する。このような特別なアカントによりログイ
ンされた個人ユーザ10a ー10c は対応するジョブ機
能に特異なそれらのアプリケーションを実行することが
できる。
【0019】図2を参照し、アプリカント100は生体
情報105をアカント処理の一部としてのレジストラー
110に供給する。コンピュータシステム10内の総て
のアカントは、自身の識別を有すると共に幾つかの企業
のためのアカント管理の責任を持つエンティティーとし
てのアカントレジストラー110により管理される。ア
カントの発行或いは修正の間、レジストラー110はア
プリカント110の生体情報105を確保する。ここで
システムは確認のためにパブリックキーの暗号技術を使
用して確認データを提供する。ログインの確認に使用さ
れるアカントに関連付けされることになる確認データは
パブリックキーとプライベートキーとの一対のキーより
なるパブリックキーである。レジストラー110は一対
のパブリック及びプライベートキーを作成する。プライ
ベートキーは(典型的にはパスカードのような幾つかの
デバイスに記憶された情報の形式で)ユーザに発行さ
れ、またアカントのためのパブリックキーはそのアカン
トのための所謂「証明書」内に他のアカント情報と共に
記憶される。アプリカント100により供給された生体
的データ105は確認データ(例えばユーザのパブリッ
クキー等)及びシステムにより必要とされるかも知れな
い安全面で重要な情報(例えばユーザの確認された役割
等)と共に証明書に完全にロックされるのが好ましい。
完全にロックされたデジタル式の規範となる生体的デー
タは以下「証明書に基づく別名の検出データ(CBAD) 」
と称す。最も簡単な形態のデジタルサインはレジストラ
ー110のプライベートキー(これはレジストラー11
0及びレジストラーのワークステーションにしか知られ
ていない)を使用して暗号化された証明書を暗号化した
単なるコピーである。デジタルサインはそのサインを使
用して「完全にロックされる」データと共に使用されて
暗号チェックサム(checksum)或いは適切なコードを提供
する。デジタルサインを付加することで「完全にロック
された」或いはデジタル式にサインされたアカント/ 確
認/ 証明書に基づく別名の検出データ120が提供さ
れ、そこでそれはネームサービスプログラム19に記憶
される。上述のパブリックキー暗号式の技術が使用され
てアカント/ 確認/ 証明書に基づく別名の検出データの
不正な書き換えを検出することができる。
情報105をアカント処理の一部としてのレジストラー
110に供給する。コンピュータシステム10内の総て
のアカントは、自身の識別を有すると共に幾つかの企業
のためのアカント管理の責任を持つエンティティーとし
てのアカントレジストラー110により管理される。ア
カントの発行或いは修正の間、レジストラー110はア
プリカント110の生体情報105を確保する。ここで
システムは確認のためにパブリックキーの暗号技術を使
用して確認データを提供する。ログインの確認に使用さ
れるアカントに関連付けされることになる確認データは
パブリックキーとプライベートキーとの一対のキーより
なるパブリックキーである。レジストラー110は一対
のパブリック及びプライベートキーを作成する。プライ
ベートキーは(典型的にはパスカードのような幾つかの
デバイスに記憶された情報の形式で)ユーザに発行さ
れ、またアカントのためのパブリックキーはそのアカン
トのための所謂「証明書」内に他のアカント情報と共に
記憶される。アプリカント100により供給された生体
的データ105は確認データ(例えばユーザのパブリッ
クキー等)及びシステムにより必要とされるかも知れな
い安全面で重要な情報(例えばユーザの確認された役割
等)と共に証明書に完全にロックされるのが好ましい。
完全にロックされたデジタル式の規範となる生体的デー
タは以下「証明書に基づく別名の検出データ(CBAD) 」
と称す。最も簡単な形態のデジタルサインはレジストラ
ー110のプライベートキー(これはレジストラー11
0及びレジストラーのワークステーションにしか知られ
ていない)を使用して暗号化された証明書を暗号化した
単なるコピーである。デジタルサインはそのサインを使
用して「完全にロックされる」データと共に使用されて
暗号チェックサム(checksum)或いは適切なコードを提供
する。デジタルサインを付加することで「完全にロック
された」或いはデジタル式にサインされたアカント/ 確
認/ 証明書に基づく別名の検出データ120が提供さ
れ、そこでそれはネームサービスプログラム19に記憶
される。上述のパブリックキー暗号式の技術が使用され
てアカント/ 確認/ 証明書に基づく別名の検出データの
不正な書き換えを検出することができる。
【0020】その後の段階で、デジタル式サインをレジ
ストラー110のパブリックキー(システム全体を通し
て知られている)を使用してデジタルサインを再度暗号
化してそのデジタルサインの関連する生文の証明書と比
較することによりアカント証明130が確かにレジスト
ラー110によりサインされたことをエンティティーが
立証することができる。この生文の証明書はデジタルサ
インを再度暗号化したものである。それらが同一であれ
ば、アカント証明を使用したエンティティーは、生文の
証明書もアカント証明の暗号化されたものの何れもレジ
ストラー110により生成或いは修正された後に修正さ
れてはいないこと、及びアカント証明のデータがレジス
トラーのワークステーションで作成されたものではない
ことを確認することができる。
ストラー110のパブリックキー(システム全体を通し
て知られている)を使用してデジタルサインを再度暗号
化してそのデジタルサインの関連する生文の証明書と比
較することによりアカント証明130が確かにレジスト
ラー110によりサインされたことをエンティティーが
立証することができる。この生文の証明書はデジタルサ
インを再度暗号化したものである。それらが同一であれ
ば、アカント証明を使用したエンティティーは、生文の
証明書もアカント証明の暗号化されたものの何れもレジ
ストラー110により生成或いは修正された後に修正さ
れてはいないこと、及びアカント証明のデータがレジス
トラーのワークステーションで作成されたものではない
ことを確認することができる。
【0021】個人ユーザがワークステーションにログオ
ンする時、個人ユーザは、自身を確認する或いはその識
別を確認する第1の工程として、ネームサービスプログ
ラム19からのアカント証明を位置決め及びフェッチす
るためにローカルオペレーティングシステムにより使用
される情報(ユーザの名前等)を提供する。ローカルオ
ペレーティングシステムはその後、レジストラー110
のパブリックキーを使用してアカント証明のデジタルサ
インを有効にする。アカント証明が有効となると、レジ
ストラー110によりそのアカントに与えられたパブリ
ックキーは知られることになる。ログイン使用とする個
人ユーザはその後「ログイン委任証明」をワークステー
ションに渡す。ログイン委任証明はユーザが、確認され
るローカルオペレーティングシステムに送るものであ
る。(典型的に、これはレジストラー110により個人
ユーザに発行されるスマートカードにより行われ、その
個人ユーザの個人的なプライベートキーを含むものであ
る。)オペレーティングシステムはアカント証明から得
たパブリックキーを使用してそれを再度暗号化すること
によりログイン委任証明を有効化する。有効となった場
合、オペレーティングシステムは、アカント証明から得
たパブリックキーがログオンしようとしている個人ユー
ザの所有のプライベートキーと一致し、その個人ユーザ
にアカントに関連した権利或いは特権を与えることが正
当であることを知る。確認中でない時は、処理は使用さ
れるアカント証明におけるCBADデータである。CBADデー
タはログイン確認が成功か失敗かを判断しないため、そ
のCBADデータがパブリックであれば、ログイン確認シス
テムのに暗号がもれることはない。正当に確認されたロ
ーカルユーザのため或いはその要求により実行されるべ
きリモートアプリケーションを呼び出すためには(例え
ばアプリケーションサーバシステム16から)、ワーク
ステーションオペレーティングシステムが、その要求に
個人ユーザのログイン委任証明を付加してワークステー
ションのプライベートキーを用いてそれにデジタル式に
サインすることによりその要求のための所謂リモート委
任証明を発行する。リモート委任証明は個人ユーザのた
めにサービスを得るためにローカルコンピュータオフシ
ステムがアプリケーションサーバシステム15に送るも
のである。するとアプリケーションサーバシステム16
はそのリモート委任証明がワークステーションから来た
ものであることを照合することができ(ワークステーシ
ョンのパブリックキーをサインに適用することによ
り)、これが成功すると、与えられたユーザのパブリッ
クキーを使用して含まれていたリモート委任証明のユー
ザのサインを照合することにより個人ユーザの識別を再
度確認することができる。これらのテストが両方共成功
した場合、アプリケーションサーバシステム16は請求
されるワークステーションから発行された要求が請求さ
れるユーザアカントのに基づき動作していることを知
り、及び/ 或いはこの情報を使用してこの要求を受け入
れるべきか否かを判断する。CBADデータはリモート委任
証明の有効性を判断するのには使用されないため、CBAD
データがパブリックであってもリモート要求確認システ
ムに秘密が漏洩することはない。
ンする時、個人ユーザは、自身を確認する或いはその識
別を確認する第1の工程として、ネームサービスプログ
ラム19からのアカント証明を位置決め及びフェッチす
るためにローカルオペレーティングシステムにより使用
される情報(ユーザの名前等)を提供する。ローカルオ
ペレーティングシステムはその後、レジストラー110
のパブリックキーを使用してアカント証明のデジタルサ
インを有効にする。アカント証明が有効となると、レジ
ストラー110によりそのアカントに与えられたパブリ
ックキーは知られることになる。ログイン使用とする個
人ユーザはその後「ログイン委任証明」をワークステー
ションに渡す。ログイン委任証明はユーザが、確認され
るローカルオペレーティングシステムに送るものであ
る。(典型的に、これはレジストラー110により個人
ユーザに発行されるスマートカードにより行われ、その
個人ユーザの個人的なプライベートキーを含むものであ
る。)オペレーティングシステムはアカント証明から得
たパブリックキーを使用してそれを再度暗号化すること
によりログイン委任証明を有効化する。有効となった場
合、オペレーティングシステムは、アカント証明から得
たパブリックキーがログオンしようとしている個人ユー
ザの所有のプライベートキーと一致し、その個人ユーザ
にアカントに関連した権利或いは特権を与えることが正
当であることを知る。確認中でない時は、処理は使用さ
れるアカント証明におけるCBADデータである。CBADデー
タはログイン確認が成功か失敗かを判断しないため、そ
のCBADデータがパブリックであれば、ログイン確認シス
テムのに暗号がもれることはない。正当に確認されたロ
ーカルユーザのため或いはその要求により実行されるべ
きリモートアプリケーションを呼び出すためには(例え
ばアプリケーションサーバシステム16から)、ワーク
ステーションオペレーティングシステムが、その要求に
個人ユーザのログイン委任証明を付加してワークステー
ションのプライベートキーを用いてそれにデジタル式に
サインすることによりその要求のための所謂リモート委
任証明を発行する。リモート委任証明は個人ユーザのた
めにサービスを得るためにローカルコンピュータオフシ
ステムがアプリケーションサーバシステム15に送るも
のである。するとアプリケーションサーバシステム16
はそのリモート委任証明がワークステーションから来た
ものであることを照合することができ(ワークステーシ
ョンのパブリックキーをサインに適用することによ
り)、これが成功すると、与えられたユーザのパブリッ
クキーを使用して含まれていたリモート委任証明のユー
ザのサインを照合することにより個人ユーザの識別を再
度確認することができる。これらのテストが両方共成功
した場合、アプリケーションサーバシステム16は請求
されるワークステーションから発行された要求が請求さ
れるユーザアカントのに基づき動作していることを知
り、及び/ 或いはこの情報を使用してこの要求を受け入
れるべきか否かを判断する。CBADデータはリモート委任
証明の有効性を判断するのには使用されないため、CBAD
データがパブリックであってもリモート要求確認システ
ムに秘密が漏洩することはない。
【0022】各ユーザは関連するアカント証明130も
有している。ユーザ証明130はオペレーティングシス
テムにより発生するデータ構造であり、それはユーザ情
報120及びCBADデータを含み、それが存在する場合、
それらは互いに結合される。チェックサムはユーザ情報
120の破損をシステムにより検出可能にするものであ
る。暗号はレジストラー110のプライベートキー或い
は暗号コードを使用し、従ってレジストラー110とし
てアカント情報のソースを独特に識別するデジタルサイ
ンを発生する。アカント証明130はその後オペレーテ
ィングシステムによりネームサービスシステム135に
公開される。従って、選択されたタスクの実行は選択さ
れたユーザ或いはユーザのグループに限定することがで
きる。
有している。ユーザ証明130はオペレーティングシス
テムにより発生するデータ構造であり、それはユーザ情
報120及びCBADデータを含み、それが存在する場合、
それらは互いに結合される。チェックサムはユーザ情報
120の破損をシステムにより検出可能にするものであ
る。暗号はレジストラー110のプライベートキー或い
は暗号コードを使用し、従ってレジストラー110とし
てアカント情報のソースを独特に識別するデジタルサイ
ンを発生する。アカント証明130はその後オペレーテ
ィングシステムによりネームサービスシステム135に
公開される。従って、選択されたタスクの実行は選択さ
れたユーザ或いはユーザのグループに限定することがで
きる。
【0023】ユーザのログオン間、コンピュータシステ
ム10は上述のようにユーザ証明情報130を収集して
特定のユーザのための資格証明書を作成する。資格証明
書は各ユーザを識別してそのユーザが特定のアプリケー
ションを実行するのに必要な特権を有しているかを判断
するために今システム10により使用される。この時点
で、コンピュータシステム10はアカント証明情報13
0を使用して、特定のユーザが特定の識別されたトラン
ザクションを実行することを許可されていた場合に資格
証明書を作成する。従って、資格証明書を作成してどの
ユーザが特定の完アプリケーションにアクセスして良い
かを判断するために、個人のアカント/確認/ 証明書に
基づく別名の検出データがレジストラー110により収
集される。この情報は、上述のようにユーザの名前等の
従来からのユーザの情報と、ユーザに与えた、或いはユ
ーザから得た確認データとの両方、及び上述のようにこ
こで証明書に基づく別名の検出データ(CBAD)と言及され
るデジタル式の標準的なな生体的データ(BioM)を含ん
でいる。このシステムはCBADデータを含むアカント、及
びCBADデータを含まないアカントを有していても良い。
CBADデータの有無の効果について以下に説明する。
ム10は上述のようにユーザ証明情報130を収集して
特定のユーザのための資格証明書を作成する。資格証明
書は各ユーザを識別してそのユーザが特定のアプリケー
ションを実行するのに必要な特権を有しているかを判断
するために今システム10により使用される。この時点
で、コンピュータシステム10はアカント証明情報13
0を使用して、特定のユーザが特定の識別されたトラン
ザクションを実行することを許可されていた場合に資格
証明書を作成する。従って、資格証明書を作成してどの
ユーザが特定の完アプリケーションにアクセスして良い
かを判断するために、個人のアカント/確認/ 証明書に
基づく別名の検出データがレジストラー110により収
集される。この情報は、上述のようにユーザの名前等の
従来からのユーザの情報と、ユーザに与えた、或いはユ
ーザから得た確認データとの両方、及び上述のようにこ
こで証明書に基づく別名の検出データ(CBAD)と言及され
るデジタル式の標準的なな生体的データ(BioM)を含ん
でいる。このシステムはCBADデータを含むアカント、及
びCBADデータを含まないアカントを有していても良い。
CBADデータの有無の効果について以下に説明する。
【0024】以下に記載される別名の検出システムは単
一のコンピュータシステムのコンテキストで説明される
が、この別名の検出は広域ネットワーク等の大規模コン
ピュータネットワークを介して互いに接続されたマルチ
コンピュータシステム上でも実行できることを理解され
たい。これにより大規模なコンピュータネットワーク中
のコンピュータユーザが共通のアプリケーションを実行
することが可能となる。
一のコンピュータシステムのコンテキストで説明される
が、この別名の検出は広域ネットワーク等の大規模コン
ピュータネットワークを介して互いに接続されたマルチ
コンピュータシステム上でも実行できることを理解され
たい。これにより大規模なコンピュータネットワーク中
のコンピュータユーザが共通のアプリケーションを実行
することが可能となる。
【0025】図2に示されるように、CBADデータはアカ
ントオペレーションの一部として確保され、義務の分離
方針を実行する必要が生じた場合等の後の段階で使用で
きるように記憶される(これについては後述する)。こ
こでは、CBADデータはユーザの区別を判断して別名によ
るアカントを検出するために使用される。これを使用す
ることにより多数の日常的な識別性を有する悪質なユー
ザによる攻撃に抵抗する義務の分離方針を実行すること
ができる。またこれにより個人ユーザに許可されるアカ
ントの数を最小に抑えないラックス管理を使用するシス
テムでも義務の分離方針の実施を可能にすることができ
る。更に、限定された目的のための個人用の別個のアカ
ントの作成を用意にすることもできる。ユーザは実行を
許可される可能な総ての特権を蓄積したものを使用する
のではなく特定な特権の組を使用してのみログインする
ため、上述の手段は特権の蓄積に抵抗するものである。
ントオペレーションの一部として確保され、義務の分離
方針を実行する必要が生じた場合等の後の段階で使用で
きるように記憶される(これについては後述する)。こ
こでは、CBADデータはユーザの区別を判断して別名によ
るアカントを検出するために使用される。これを使用す
ることにより多数の日常的な識別性を有する悪質なユー
ザによる攻撃に抵抗する義務の分離方針を実行すること
ができる。またこれにより個人ユーザに許可されるアカ
ントの数を最小に抑えないラックス管理を使用するシス
テムでも義務の分離方針の実施を可能にすることができ
る。更に、限定された目的のための個人用の別個のアカ
ントの作成を用意にすることもできる。ユーザは実行を
許可される可能な総ての特権を蓄積したものを使用する
のではなく特定な特権の組を使用してのみログインする
ため、上述の手段は特権の蓄積に抵抗するものである。
【0026】図3を参照し、複数のユーザのために特定
のプロセシングユニットが実行される時に呼び出される
証明書に基づく別名の検出に含まれる工程が示されてい
る。証明書に基づく別名の検出は図1におけるコンピュ
ータシステム10のオペレーティングプラットフォーム
(例えばオペレーティングシステムやトランザクション
モニタ)に設けられる。
のプロセシングユニットが実行される時に呼び出される
証明書に基づく別名の検出に含まれる工程が示されてい
る。証明書に基づく別名の検出は図1におけるコンピュ
ータシステム10のオペレーティングプラットフォーム
(例えばオペレーティングシステムやトランザクション
モニタ)に設けられる。
【0027】コンピュータシステム10はアカント証明
からの関連するユーザのために資格証明書を発行する。
上述のように資格証明書は、確認されたユーザの識別
と、そのユーザのための要求と、また場合にによっては
そのユーザのためのCBADデータとに論理的に結合した完
全にシールされた(即ちデジタル式にサインされた)パ
ケットである。確認されたユーザとはある特定のアプリ
ケーションを実行するための所定の確認を有するユーザ
のことである。この所定の確認は必要な特権を有するシ
ステムマネージャ或いはレジストラーによりユーザに与
えられる。完全にシールされたパケットはアプリケーシ
ョントランザクションをユーザ情報に付加するオペレー
ティングシステムにより結合される。しかし処理のユニ
ットを実行する前に、そのユニットの安全対策が審査さ
れる。安全を保護する必要があれば、ユーザが実行を選
択する特定のアプリケーショントランザクションのため
の安全対策(図4の参照番号38)において適切なステ
ートメントによりトリガをかける。
からの関連するユーザのために資格証明書を発行する。
上述のように資格証明書は、確認されたユーザの識別
と、そのユーザのための要求と、また場合にによっては
そのユーザのためのCBADデータとに論理的に結合した完
全にシールされた(即ちデジタル式にサインされた)パ
ケットである。確認されたユーザとはある特定のアプリ
ケーションを実行するための所定の確認を有するユーザ
のことである。この所定の確認は必要な特権を有するシ
ステムマネージャ或いはレジストラーによりユーザに与
えられる。完全にシールされたパケットはアプリケーシ
ョントランザクションをユーザ情報に付加するオペレー
ティングシステムにより結合される。しかし処理のユニ
ットを実行する前に、そのユニットの安全対策が審査さ
れる。安全を保護する必要があれば、ユーザが実行を選
択する特定のアプリケーショントランザクションのため
の安全対策(図4の参照番号38)において適切なステ
ートメントによりトリガをかける。
【0028】本発明の文脈におけるデータ処理システム
でユーザのデータ及び別名の検出データを使用する一般
的な方法について以下に説明する。例として記載される
トランザクションはアプリケーション開始要求及びアプ
リケーション同意エントリーが、許可された異なるユー
ザによりシステムに入力される必要があると想定する。
でユーザのデータ及び別名の検出データを使用する一般
的な方法について以下に説明する。例として記載される
トランザクションはアプリケーション開始要求及びアプ
リケーション同意エントリーが、許可された異なるユー
ザによりシステムに入力される必要があると想定する。
【0029】図3に示されるように、システムにログオ
ンした個人ユーザがデータ処理アプリケーションの開始
を要求した時にトランザクションは工程158で開始さ
れる。するとトランザクションの処理が更に進む前に再
考或いは同意エントリーが工程158で出される。 工
程160では、ユーザの開始要求のための委任証明のデ
ジタルサイン、及び同意要求のための委任証明のデジタ
ルサインが先ず個々に照合される。この工程で問題がな
ければ、アプリケーションサーバシステム16はどちら
の書類も変更されていないことが分かると共に、一対の
要求、即ち開始要求のためのアカントの作成及び同意要
求のためのアカントの作成という要求に関連する個人ユ
ーザのアカントのための許可されたパブリックキーを知
ることになる。これら2つのパブリックキーが同じであ
れば、両方の要求は同じアカントに基づいて成されたも
のであり、これは両要求がそのアカントを有する単一の
ユーザのものであることを意味する。この場合、これ以
上のトランザクションの処理はなく、また同意エントリ
ーは拒絶される。
ンした個人ユーザがデータ処理アプリケーションの開始
を要求した時にトランザクションは工程158で開始さ
れる。するとトランザクションの処理が更に進む前に再
考或いは同意エントリーが工程158で出される。 工
程160では、ユーザの開始要求のための委任証明のデ
ジタルサイン、及び同意要求のための委任証明のデジタ
ルサインが先ず個々に照合される。この工程で問題がな
ければ、アプリケーションサーバシステム16はどちら
の書類も変更されていないことが分かると共に、一対の
要求、即ち開始要求のためのアカントの作成及び同意要
求のためのアカントの作成という要求に関連する個人ユ
ーザのアカントのための許可されたパブリックキーを知
ることになる。これら2つのパブリックキーが同じであ
れば、両方の要求は同じアカントに基づいて成されたも
のであり、これは両要求がそのアカントを有する単一の
ユーザのものであることを意味する。この場合、これ以
上のトランザクションの処理はなく、また同意エントリ
ーは拒絶される。
【0030】識別工程で異なるユーザアカントが同一で
あると認識された場合、2組のアカント資格証明にCBAD
データがあるか否かを工程162でチェックされる。要
求のこめに提供されたCBADデータがCBADデータそのもの
であった場合、確保されるレジストラー110はアカン
ト証明を得て照合するアプリケーションサーバシステム
16の処理に含まれる。CBADデータ及び確認データはレ
ジストラー110によりアカント証明の中に互いに結合
される。
あると認識された場合、2組のアカント資格証明にCBAD
データがあるか否かを工程162でチェックされる。要
求のこめに提供されたCBADデータがCBADデータそのもの
であった場合、確保されるレジストラー110はアカン
ト証明を得て照合するアプリケーションサーバシステム
16の処理に含まれる。CBADデータ及び確認データはレ
ジストラー110によりアカント証明の中に互いに結合
される。
【0031】前述のように、コンピュータプラットフォ
ームはユーザ確認で処理する前にログインの一部として
得たアカント証明の照合に責任を持つ。また、オペレー
ティングシステムを通じてコンピュータプラットフォー
ムはトランザクションの実行要求をアカント証明に結合
すること、及びこの情報をシールして完全にシールされ
たされたアカント証明を提供することにも責任を持つ。
コンピュータのプラットフォームはアカント証明を使用
する前にこの証明を照合することにも責任を持つ。コン
ピュータのプラットフォームが資格証明を照合し、特定
の動作のための要求が許可された時のみ、CBADのチェッ
クが行われる。アカントの資格証明のいずれの組もCBAD
データを含んでいない場合、工程163で、両アカント
資格証明はいずれも同じユーザに関連したものであると
見做され、同意エントリーは拒絶され、処理は終了す
る。これらのアカント資格証明が両方共CBADデータを含
んでいた場合、各アカント資格証明に存在するデジタル
式の生体的データが工程164で比較される。比較され
たデジタル生体データが所定の類似範囲内のものであれ
ば、工程169でこれら2つのアカント資格証明は同一
のユーザのものと判断され、同意エントリーが拒絶され
て処理は終了する。原則的に、2つのアカント資格証明
は同一ではなく類似範囲は所定のユーザから受け取った
生体データの通常の変化及び変動により生じる。従っ
て、類似性に許容される範囲は本当に異なるユーザ間で
重複が生じるのを防ぐのに充分な程度狭くなければなら
ないが、同じユーザの生体情報における通常予測される
変化をカバーできる広さはなければならない。工程16
8で2組のアカント資格証明が別であると判断された場
合、工程167で、アプリケーション開始要求及び同意
エントリーが異なるユーザから発されたものと判断さ
れ、この比較結果は工程170に報告されてトランザク
ションの処理が進められる。
ームはユーザ確認で処理する前にログインの一部として
得たアカント証明の照合に責任を持つ。また、オペレー
ティングシステムを通じてコンピュータプラットフォー
ムはトランザクションの実行要求をアカント証明に結合
すること、及びこの情報をシールして完全にシールされ
たされたアカント証明を提供することにも責任を持つ。
コンピュータのプラットフォームはアカント証明を使用
する前にこの証明を照合することにも責任を持つ。コン
ピュータのプラットフォームが資格証明を照合し、特定
の動作のための要求が許可された時のみ、CBADのチェッ
クが行われる。アカントの資格証明のいずれの組もCBAD
データを含んでいない場合、工程163で、両アカント
資格証明はいずれも同じユーザに関連したものであると
見做され、同意エントリーは拒絶され、処理は終了す
る。これらのアカント資格証明が両方共CBADデータを含
んでいた場合、各アカント資格証明に存在するデジタル
式の生体的データが工程164で比較される。比較され
たデジタル生体データが所定の類似範囲内のものであれ
ば、工程169でこれら2つのアカント資格証明は同一
のユーザのものと判断され、同意エントリーが拒絶され
て処理は終了する。原則的に、2つのアカント資格証明
は同一ではなく類似範囲は所定のユーザから受け取った
生体データの通常の変化及び変動により生じる。従っ
て、類似性に許容される範囲は本当に異なるユーザ間で
重複が生じるのを防ぐのに充分な程度狭くなければなら
ないが、同じユーザの生体情報における通常予測される
変化をカバーできる広さはなければならない。工程16
8で2組のアカント資格証明が別であると判断された場
合、工程167で、アプリケーション開始要求及び同意
エントリーが異なるユーザから発されたものと判断さ
れ、この比較結果は工程170に報告されてトランザク
ションの処理が進められる。
【0032】アプリケーション開始要求及び同意エント
リー要求が異なる人間からのものである場合、同意エン
トリー要求を開始するユーザは、以下に記載されるプロ
グラムに関連するアクセス制御リストで許可されていれ
ばそのアプリケーション要求に同意することが許され
る。本発明の例を典型的なコンピュータに基づく出金報
告及びオフィス環境における同意処理について説明す
る。いかなる個人も出金報告書を記入して提出すること
ができる。支払い小切手が用意されている場合には出金
報告書は支出係に送られる前に許可されなければならな
い。義務分離の本質的な要求事項はいかなる個人も自己
の出金報告書を確認することができないことである。
リー要求が異なる人間からのものである場合、同意エン
トリー要求を開始するユーザは、以下に記載されるプロ
グラムに関連するアクセス制御リストで許可されていれ
ばそのアプリケーション要求に同意することが許され
る。本発明の例を典型的なコンピュータに基づく出金報
告及びオフィス環境における同意処理について説明す
る。いかなる個人も出金報告書を記入して提出すること
ができる。支払い小切手が用意されている場合には出金
報告書は支出係に送られる前に許可されなければならな
い。義務分離の本質的な要求事項はいかなる個人も自己
の出金報告書を確認することができないことである。
【0033】図1を参照し、各個人ユーザ10a ー10
c は自身の個人用アカントによりログインした時にネー
ムサービスシステム18に記憶された出金報告アプリケ
ーションを実行することができる。出金報告アプリケー
ションはユーザが記入できるようにワークステーション
にフォームを表示する。トランザクションを出すことで
出金報告書がローカルエリアネットワーク14に接続さ
れたキューサービスシステム20のキューに送られ、そ
こで確認のため保持される。キューサービスシステム2
0はローカルエリアネットワーク14を介して個人ユー
ザ10a ー10c によりアクセスできる例えばプリント
キュー、バッチキュー等の種々キューを含むコンピュー
タシステムである。一人或いは複数の個人ユーザ(例え
ば10b )は「管理アカント」が与えられる。即ち、個
人ユーザは出金報告書を確認して同意或いは拒絶するこ
とが許可される。これは前述のものに関連して述べたよ
うに「特別アカント」である。拒絶すればその出金報告
書は元の人間に戻され、また同意すれば報告書はキュー
サービスシステム20上の支出キューに送られる。「ジ
ェネレート(generate)小切手」トランザクションは小切
手を発行するだけではなく、元の人間に自身の出金報告
書が処理されて小切手が発行されることを通知する。
c は自身の個人用アカントによりログインした時にネー
ムサービスシステム18に記憶された出金報告アプリケ
ーションを実行することができる。出金報告アプリケー
ションはユーザが記入できるようにワークステーション
にフォームを表示する。トランザクションを出すことで
出金報告書がローカルエリアネットワーク14に接続さ
れたキューサービスシステム20のキューに送られ、そ
こで確認のため保持される。キューサービスシステム2
0はローカルエリアネットワーク14を介して個人ユー
ザ10a ー10c によりアクセスできる例えばプリント
キュー、バッチキュー等の種々キューを含むコンピュー
タシステムである。一人或いは複数の個人ユーザ(例え
ば10b )は「管理アカント」が与えられる。即ち、個
人ユーザは出金報告書を確認して同意或いは拒絶するこ
とが許可される。これは前述のものに関連して述べたよ
うに「特別アカント」である。拒絶すればその出金報告
書は元の人間に戻され、また同意すれば報告書はキュー
サービスシステム20上の支出キューに送られる。「ジ
ェネレート(generate)小切手」トランザクションは小切
手を発行するだけではなく、元の人間に自身の出金報告
書が処理されて小切手が発行されることを通知する。
【0034】引き続き図1を参照し、ワークステーショ
ン上の個人ユーザ10a はローカルエリアネットワーク
14を介してアプリケーションサーバシステム16にあ
る出金報告アプリケーションを開始する。結果は承認さ
れなかった出金報告書でありそれはローカルエリアネッ
トワーク14を介してアプリケーションによりキューサ
ーバシステム20に送られる。次いで、ワークステーシ
ョン12b の第2の個人ユーザ10b は、アプリケーシ
ョンサーバシステム16上の出金報告アプリケーション
を実行することにより、ローカルエリアネットワーク1
4を介してキューサーバシステム20の出金報告書を確
認して承認しようとする。個人ユーザ10a により作成
され開始された出金報告書の承認を要求することで証明
書に基づく別名の検出方法が開始される。証明書に基づ
く別名の検出のローケーション及び作動については以下
に詳述する。
ン上の個人ユーザ10a はローカルエリアネットワーク
14を介してアプリケーションサーバシステム16にあ
る出金報告アプリケーションを開始する。結果は承認さ
れなかった出金報告書でありそれはローカルエリアネッ
トワーク14を介してアプリケーションによりキューサ
ーバシステム20に送られる。次いで、ワークステーシ
ョン12b の第2の個人ユーザ10b は、アプリケーシ
ョンサーバシステム16上の出金報告アプリケーション
を実行することにより、ローカルエリアネットワーク1
4を介してキューサーバシステム20の出金報告書を確
認して承認しようとする。個人ユーザ10a により作成
され開始された出金報告書の承認を要求することで証明
書に基づく別名の検出方法が開始される。証明書に基づ
く別名の検出のローケーション及び作動については以下
に詳述する。
【0035】図4は証明書に基づく 別名検出(CBAD)
を使用して義務分離を支持するための一般的なデータ構
造を示す。ネームサーバシステム48のネームサービス
データベース30は個人ユーザのアカント(33a ーc
)のためのアカント証明を含んでいる。各アカント証
明(33a ーc )は前述のように発行されたもので、個
人のデジタルサイン、デジタル式の標準的な生体的デー
タを含む各個人についての関連情報を有しており、これ
は図2について前述したようにCBADデータと呼ばれる。
アカント33a ーc も前述のアカントレジストリーのサ
インを有している。ある個人の個人用及び「特別」アカ
ントは同じデジタル標準的な生体的データ、即ちCBADデ
ータを含んでいる。これはそれらが同じ個人ユーザによ
り所有される複数のアカントを示すためである。異なる
個人ユーザのためのアカントは、各個人ユーザのCBADデ
ータが異なることにより識別される。
を使用して義務分離を支持するための一般的なデータ構
造を示す。ネームサーバシステム48のネームサービス
データベース30は個人ユーザのアカント(33a ーc
)のためのアカント証明を含んでいる。各アカント証
明(33a ーc )は前述のように発行されたもので、個
人のデジタルサイン、デジタル式の標準的な生体的デー
タを含む各個人についての関連情報を有しており、これ
は図2について前述したようにCBADデータと呼ばれる。
アカント33a ーc も前述のアカントレジストリーのサ
インを有している。ある個人の個人用及び「特別」アカ
ントは同じデジタル標準的な生体的データ、即ちCBADデ
ータを含んでいる。これはそれらが同じ個人ユーザによ
り所有される複数のアカントを示すためである。異なる
個人ユーザのためのアカントは、各個人ユーザのCBADデ
ータが異なることにより識別される。
【0036】それぞれのアプリケーションシステムはア
プリケーションサーバシステム50内のプログラムライ
ブラリー36にある。これによりローカルエリアネット
ワーク52の個人ユーザがプログラムライブラリー36
にアクセス可能となる。「出金報告書の作成」、「出金
報告書の提出」、「出金報告書の承認」などのトランザ
クションの各タイプはそれぞれプログラムライブラリー
36に存在してアプリケーションサーバシステム50に
記憶された対応するアプリケーションシステムプログラ
ムそれぞれ35a ーc を有している。このような各トラ
ンザクションプログラムに関連して、個人或いはグルー
プが対応するトランザクションを実行できるか或いはで
きないかを記載した安全対策があり。例えば、トランザ
クションプログラム35a に関連しアクセス制御リスト
(ACL )には安全対策が含まれている。ACL は多くのコ
ンピュータオペレーティングシステムにおけるアクセス
方針を記憶する共通の機構である。安全対策及びそのト
リガはアクセス方針言語への拡張として提供される。安
全対策はプラットホームとなるコンピュータシステムの
特定のアクセス方針記憶機構に追加される。オペレーテ
ィングシステムのプラットホームのアクセス制御モニタ
はアクセス制約を示してそのアクセス制約をアクセス方
針内に記憶し、アクセス方針を実行する時点で適切な方
法を呼び出す能力を提供する。如何にして特定の拡張を
実行するかはコンピュータオペレーティングシステムの
日常的機能であるためここでは説明しない。義務の分離
を実行するかしないかは関連するトランザクション35
a の安全対策38内で定義される。例えば、方針ステー
トメント38は別名の検出が呼び出されることを示す。
安全対策38は、元の人間或いは第1ユーザの識別が第
2ユーザ、即ちこの例では出金報告書の承認を要求して
いるユーザと同じ場合に「expns rpt プログラム35a
」の承認を実行する権利が定義される。この比較につ
いては図3についての説明で既に記載した。
プリケーションサーバシステム50内のプログラムライ
ブラリー36にある。これによりローカルエリアネット
ワーク52の個人ユーザがプログラムライブラリー36
にアクセス可能となる。「出金報告書の作成」、「出金
報告書の提出」、「出金報告書の承認」などのトランザ
クションの各タイプはそれぞれプログラムライブラリー
36に存在してアプリケーションサーバシステム50に
記憶された対応するアプリケーションシステムプログラ
ムそれぞれ35a ーc を有している。このような各トラ
ンザクションプログラムに関連して、個人或いはグルー
プが対応するトランザクションを実行できるか或いはで
きないかを記載した安全対策があり。例えば、トランザ
クションプログラム35a に関連しアクセス制御リスト
(ACL )には安全対策が含まれている。ACL は多くのコ
ンピュータオペレーティングシステムにおけるアクセス
方針を記憶する共通の機構である。安全対策及びそのト
リガはアクセス方針言語への拡張として提供される。安
全対策はプラットホームとなるコンピュータシステムの
特定のアクセス方針記憶機構に追加される。オペレーテ
ィングシステムのプラットホームのアクセス制御モニタ
はアクセス制約を示してそのアクセス制約をアクセス方
針内に記憶し、アクセス方針を実行する時点で適切な方
法を呼び出す能力を提供する。如何にして特定の拡張を
実行するかはコンピュータオペレーティングシステムの
日常的機能であるためここでは説明しない。義務の分離
を実行するかしないかは関連するトランザクション35
a の安全対策38内で定義される。例えば、方針ステー
トメント38は別名の検出が呼び出されることを示す。
安全対策38は、元の人間或いは第1ユーザの識別が第
2ユーザ、即ちこの例では出金報告書の承認を要求して
いるユーザと同じ場合に「expns rpt プログラム35a
」の承認を実行する権利が定義される。この比較につ
いては図3についての説明で既に記載した。
【0037】ユーザによる各トランザクションの呼び出
しに関連するのはユーザの合法な資格証明書(図4にお
ける44、45及び47)であり、それはトランザクシ
ョンを開始したユーザを識別する。合法な資格証明書は
図2に示されるユーザのアカント証明を要求されるアプ
リケーションにリンクするオペレーティングシステムに
より生じた処理の完全にシールされたユニットである。
トランザクションの呼び出しに応じて、ユーザの合法な
資格証明書はプロセシングユニットx49の保護された
システムメモリ46及びネームサーバシステム48のネ
ームサービスデータベース30に記憶される。このシス
テム48はユーザの識別に対する証拠を含んでおり、そ
のユーザのために特定のプロセシングユニットが実行さ
れる。本発明によれば、プロセシングユニットはトラン
ザクションの呼び出しである。個人の合法な資格証明を
トランザクション呼び出しに関連させることはこの例の
アプリケーションのためのオペレーティングプラットホ
ームを提供するオペレーティングシステム或いはトラン
ザクション処理モニタの機能である。
しに関連するのはユーザの合法な資格証明書(図4にお
ける44、45及び47)であり、それはトランザクシ
ョンを開始したユーザを識別する。合法な資格証明書は
図2に示されるユーザのアカント証明を要求されるアプ
リケーションにリンクするオペレーティングシステムに
より生じた処理の完全にシールされたユニットである。
トランザクションの呼び出しに応じて、ユーザの合法な
資格証明書はプロセシングユニットx49の保護された
システムメモリ46及びネームサーバシステム48のネ
ームサービスデータベース30に記憶される。このシス
テム48はユーザの識別に対する証拠を含んでおり、そ
のユーザのために特定のプロセシングユニットが実行さ
れる。本発明によれば、プロセシングユニットはトラン
ザクションの呼び出しである。個人の合法な資格証明を
トランザクション呼び出しに関連させることはこの例の
アプリケーションのためのオペレーティングプラットホ
ームを提供するオペレーティングシステム或いはトラン
ザクション処理モニタの機能である。
【0038】図4の説明に続き、第1ユーザはアカント
ユーザA によりネームサービスデータベース30にログ
オンする。ユーザA リモート合法な資格証明44(証明
書に基づく別名検出データを含む)はプロセシングユニ
ットX 49の保護されたシステムメモリ46におけるオ
ペレーティングシステムにより入力される。出金報告書
を作成することを希望しているユーザA は「create exp
ns rptプログラム35b 」の実行を要求し、このプログ
ラムがアプリケーションサーバシステム50からロード
される。「create expns rptプログラム35b 」の実行
を許可されたユーザアカントのアカント証明に名前をつ
けるべく以前に作成或いは修正された「create expns r
pt ACL 40b」を使用してそれらのアカントのためのパブ
リックキーを得る。そしてこれらのキーを用いてリモー
ト委任証明を照合する。リモート証明が照合できた場
合、その要求は許可され、プロセシングユニットX 49
により「create expns rptプログラム35b 」が実行さ
れ、出金報告書ファイルが作成される。するとユーザA
はアプリケーションサーバ50からロードされた「subm
ikt expns rpt プログラム35c 」を実行しようとす
る。「submikt expns rpt プログラム35c 」を実行す
ることを許可されたユーザアカントを示すべく以前に作
成された或いは修正された「submit expns rpt ACL 40
c」がユーザA リモート合法な資格証明44に対してチ
ェックされる。ユーザAvalidation 資格証明44とACL
40c 内のユーザアカントが一致すると、ユーザA 証明
33a 及び証明書に基づく別名検出データ(後述する)
を付加することにより出金報告書ファイルにサインをす
るプロセシングユニットX 49により「submit expns r
ptプログラム35c 」が実行される。出金報告書ファイ
ルはキューサーバ60上の出金報告書キュー62に送ら
れる。
ユーザA によりネームサービスデータベース30にログ
オンする。ユーザA リモート合法な資格証明44(証明
書に基づく別名検出データを含む)はプロセシングユニ
ットX 49の保護されたシステムメモリ46におけるオ
ペレーティングシステムにより入力される。出金報告書
を作成することを希望しているユーザA は「create exp
ns rptプログラム35b 」の実行を要求し、このプログ
ラムがアプリケーションサーバシステム50からロード
される。「create expns rptプログラム35b 」の実行
を許可されたユーザアカントのアカント証明に名前をつ
けるべく以前に作成或いは修正された「create expns r
pt ACL 40b」を使用してそれらのアカントのためのパブ
リックキーを得る。そしてこれらのキーを用いてリモー
ト委任証明を照合する。リモート証明が照合できた場
合、その要求は許可され、プロセシングユニットX 49
により「create expns rptプログラム35b 」が実行さ
れ、出金報告書ファイルが作成される。するとユーザA
はアプリケーションサーバ50からロードされた「subm
ikt expns rpt プログラム35c 」を実行しようとす
る。「submikt expns rpt プログラム35c 」を実行す
ることを許可されたユーザアカントを示すべく以前に作
成された或いは修正された「submit expns rpt ACL 40
c」がユーザA リモート合法な資格証明44に対してチ
ェックされる。ユーザAvalidation 資格証明44とACL
40c 内のユーザアカントが一致すると、ユーザA 証明
33a 及び証明書に基づく別名検出データ(後述する)
を付加することにより出金報告書ファイルにサインをす
るプロセシングユニットX 49により「submit expns r
ptプログラム35c 」が実行される。出金報告書ファイ
ルはキューサーバ60上の出金報告書キュー62に送ら
れる。
【0039】ユーザA 33a によりこれらのトランザク
ションに続き、ユーザA により作成された出金報告書フ
ァイルの確認及び承認を希望する第2ユーザがアカント
ユーザB に基づきログインする。ユーザB のリモート委
任証明45(証明書に基づく別名検出データを含む)が
プロセシングユニットX 49の保護されたシステムメモ
リのオペレーティングシステムにより入力される。ユー
ザB は「review expnsrptプログラム35d 」の実行を
要求し、それはアプリケーションサーバ50からロード
される。「review expns rptプログラム 35d」の実行を
許可されたユーザアカントを示すべく既に作成あるいは
修正された「review expns rpt ACL 40d」はユーザB の
リモート合法な資格証明45に対してチェックされる。
このユーザB のリモート合法な資格証明45とACL 40d
内のユーザアカントが一致していると、プロセシングユ
ーザX 49により「review expns rptプログラム 35d」
が実行され、これによりユーザB 用の出金報告書のファ
イルが作成されてたとえばビデオディスプレー上に読み
込み或いはreviewできる。
ションに続き、ユーザA により作成された出金報告書フ
ァイルの確認及び承認を希望する第2ユーザがアカント
ユーザB に基づきログインする。ユーザB のリモート委
任証明45(証明書に基づく別名検出データを含む)が
プロセシングユニットX 49の保護されたシステムメモ
リのオペレーティングシステムにより入力される。ユー
ザB は「review expnsrptプログラム35d 」の実行を
要求し、それはアプリケーションサーバ50からロード
される。「review expns rptプログラム 35d」の実行を
許可されたユーザアカントを示すべく既に作成あるいは
修正された「review expns rpt ACL 40d」はユーザB の
リモート合法な資格証明45に対してチェックされる。
このユーザB のリモート合法な資格証明45とACL 40d
内のユーザアカントが一致していると、プロセシングユ
ーザX 49により「review expns rptプログラム 35d」
が実行され、これによりユーザB 用の出金報告書のファ
イルが作成されてたとえばビデオディスプレー上に読み
込み或いはreviewできる。
【0040】ここでユーザB はユーザA により作成され
た出金報告書に同意すべく「approve expns rpt プログ
ラム 35a」を実行しようとする。出金報告書のデジタル
サイン(アプリケーションサーバシステム116のサイ
ン)が先ず照合され、出金報告書或いはそれに関連する
亜証明に何ら変更が行われていないことを確認する。亜
証明(レジストラーによりサインされたもの)は再度照
合することもできるが、必ずしも必要ではない。アカン
ト証明は出金報告書を作成したユーザ、即ちユーザA の
ためのCBADデータを含んでいる。この時点でアプリケー
ションサーバシステム116はそれぞれユーザA 及びB
のための2組の照合されたCBADデータを有している。こ
れら2組のCBADデータは類似性をチェックするために比
較される。別名の検出チェックが失敗すると、デジタル
式生体的データは同じユーザを識別するものと見做され
る。即ち、(たとえ対応するアカント証明が異なるユー
ザの名前で登録された異なる亜に属していても)アプリ
ケーションサーバシステム116はユーザA 及びB が事
実上同じ人間であると考えなければならない。証明書に
基づく別名検出チェックがユーザA とB が同一であると
示した場合、「approve expns rpt プログラム 35a」へ
のアクセス権はユーザB には与えられず、システムマネ
ージャ或いはレジストラーへの通知のための報告書を作
成することができる。
た出金報告書に同意すべく「approve expns rpt プログ
ラム 35a」を実行しようとする。出金報告書のデジタル
サイン(アプリケーションサーバシステム116のサイ
ン)が先ず照合され、出金報告書或いはそれに関連する
亜証明に何ら変更が行われていないことを確認する。亜
証明(レジストラーによりサインされたもの)は再度照
合することもできるが、必ずしも必要ではない。アカン
ト証明は出金報告書を作成したユーザ、即ちユーザA の
ためのCBADデータを含んでいる。この時点でアプリケー
ションサーバシステム116はそれぞれユーザA 及びB
のための2組の照合されたCBADデータを有している。こ
れら2組のCBADデータは類似性をチェックするために比
較される。別名の検出チェックが失敗すると、デジタル
式生体的データは同じユーザを識別するものと見做され
る。即ち、(たとえ対応するアカント証明が異なるユー
ザの名前で登録された異なる亜に属していても)アプリ
ケーションサーバシステム116はユーザA 及びB が事
実上同じ人間であると考えなければならない。証明書に
基づく別名検出チェックがユーザA とB が同一であると
示した場合、「approve expns rpt プログラム 35a」へ
のアクセス権はユーザB には与えられず、システムマネ
ージャ或いはレジストラーへの通知のための報告書を作
成することができる。
【0041】出金報告書の例は本発明が一人の人間が出
金報告書を作成して確認することを防ぐ義務分離の方針
を如何にして満たすかを示している。本発明の実施例で
は、ユーザA 及びB のユーザアカントが最初に作成され
た特にこれらユーザA 及びBが異なる識別を有している
かを確認するのではなく、出金報告書の同意を実際に要
求された時点で各ユーザの証明書に基づく別名検出デー
タの比較を行なう。ユーザのアカントが最初に作成され
た時或いはシステム管理者により修正れさた時にユーザ
の個人用の上方の照合のみを行えば良い。
金報告書を作成して確認することを防ぐ義務分離の方針
を如何にして満たすかを示している。本発明の実施例で
は、ユーザA 及びB のユーザアカントが最初に作成され
た特にこれらユーザA 及びBが異なる識別を有している
かを確認するのではなく、出金報告書の同意を実際に要
求された時点で各ユーザの証明書に基づく別名検出デー
タの比較を行なう。ユーザのアカントが最初に作成され
た時或いはシステム管理者により修正れさた時にユーザ
の個人用の上方の照合のみを行えば良い。
【0042】以上、本発明の好適な実施例について記載
してきたが、本発明の概念を備えていれば他の実施例を
使用できることは当業者にとって明らかであろう。従っ
て、本発明は記載された実施例だけに限定されるもので
はなく、添付の請求項の精神及び範囲によりのみ限定す
べきことを理解されたい。
してきたが、本発明の概念を備えていれば他の実施例を
使用できることは当業者にとって明らかであろう。従っ
て、本発明は記載された実施例だけに限定されるもので
はなく、添付の請求項の精神及び範囲によりのみ限定す
べきことを理解されたい。
【0043】
【発明の効果】以上のように本発明によるコンピュータ
システム上の別名の検出方法は、複数のコンピュータユ
ーザの各自を独特に特徴付けたユーザアカント識別情報
のそれぞれを記憶する工程と;第1のユーザアカントか
らの最初の要求に応じてコンピュータシステムリソース
の実行を開始し、実行するための第2の要求をユーザア
カントを使用する処理し、前記第2の要求の間に使用さ
れたユーザアカントに記憶された前記識別情報を前記第
1ユーザアカントの識別情報と比較し、前記第1ユーザ
アカント及び前記第2の要求で使用された前記ユーザア
カントが別名か否かを判断する工程と;よりなるので、
限定されたコンピュータのリソースへのアクセスを制御
したり、コンピュータシステム上に別名のアカントの存
在を監視及び制御したり、またコンピュータのリソース
上の義務分離の方針を実行することができる。
システム上の別名の検出方法は、複数のコンピュータユ
ーザの各自を独特に特徴付けたユーザアカント識別情報
のそれぞれを記憶する工程と;第1のユーザアカントか
らの最初の要求に応じてコンピュータシステムリソース
の実行を開始し、実行するための第2の要求をユーザア
カントを使用する処理し、前記第2の要求の間に使用さ
れたユーザアカントに記憶された前記識別情報を前記第
1ユーザアカントの識別情報と比較し、前記第1ユーザ
アカント及び前記第2の要求で使用された前記ユーザア
カントが別名か否かを判断する工程と;よりなるので、
限定されたコンピュータのリソースへのアクセスを制御
したり、コンピュータシステム上に別名のアカントの存
在を監視及び制御したり、またコンピュータのリソース
上の義務分離の方針を実行することができる。
【図1】本発明の1実施例による証明書に基づく別名の
検出を実施するのに使用する分散型コンピュータシステ
ムのブロック図である。
検出を実施するのに使用する分散型コンピュータシステ
ムのブロック図である。
【図2】証明書の別名検出データを含むアカント証明の
作成方法を示すブロック図である。
作成方法を示すブロック図である。
【図3】証明書に基づく別名の検出の利用方法を示すブ
ロック図である。
ロック図である。
【図4】証明書に基づく別名の検出の例を示すブロック
図である。
図である。
10 コンピュータシステム 10a 〜10c 個人ユーザ 12a 〜12c ワークステーション 16 アプリケーションサーバシステム 18 ネームサーバシステム 19 サービスソフトウエア 44 資格証明書 105 生体情報 110 レジストラー 130 アカント証明
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ エミール ガイナック アメリカ合衆国 マサチューセッツ州 01451ハーヴァード ウォーセスター カ ウンティ オールド シャーリィ ロード 112
Claims (12)
- 【請求項1】 複数のコンピュータユーザの各自を独特
に特徴付けたユーザアカント識別情報のそれぞれを記憶
する工程と;第1のユーザアカントからの最初の要求に
応じてコンピュータシステムリソースの実行を開始し、
実行するための第2の要求をユーザアカントを使用して
処理し、前記第2の要求の間に使用されたユーザアカン
トに記憶された前記識別情報を前記第1ユーザアカント
の識別情報と比較し、前記第1ユーザアカント及び前記
第2の要求で使用された前記ユーザアカントが別名か否
かを判断する工程と;よりなる、コンピュータシステム
上の別名の検出方法。 - 【請求項2】 複数のコンピュータユーザの各自を独特
に特徴付けたユーザアカント識別情報のそれぞれを記憶
する工程と;許可ストア内の選択されたユーザアカント
のリストを記憶する工程と;ユーザアカントからの要求
に応じてコンピュータシステムリソースアクセスプログ
ラムの実行を開始する工程と;前記ユーザアカントに記
憶された前記識別情報と選択されたユーザアカントの前
記リストに記憶された前記識別情報とを比較することに
より前記ユーザーアカントからの前記要求を処理して複
数のコンピュータシステムリソースへのアクセスを許可
し、前記ユーザアカントが選択されたユーザの前記リス
トのいずれかの別名であるか否かを判断する工程と;よ
りなる分散型コンピュータシステムの作動方法。 - 【請求項3】 前記識別情報は確認情報、デジタル式生
体情報、及びユーザアカント情報を含み、前記デジタル
式生体情報は、次の使用に備えて前記ユーザアカントに
記憶される前にアカントレジストラーにより確認されて
なる、請求項2記載の方法。 - 【請求項4】 コンピュータシステムアクセスプログラ
ムの実行を開始する前記工程は、前記アクセスプログラ
ムを前記許可ストア内の前記選択されたユーザアカント
のユーザ証明にリンクする合法な資格証明を比較して前
記アカントが前記アクセスプログラムの実行を認可され
ているか否かを判断する工程と;認可されている場合に
は前記ユーザアカントに前記アクセスプログラムの実行
開始を許可する工程と;よりなる請求項2記載の方法。 - 【請求項5】 前記処理工程の間、前記ユーザアカント
が前記選択されたユーザアカントの前記リストの別名で
なければ前記要求を許可して前記アクセスプログラムの
実行を完了させ、前記ユーザアカントが選択されたユー
ザアカントの前記リストのうち一つの別名であれば前記
要求が前記アクセスプログラムを完了させるのを拒絶し
てなる、請求項2記載の方法。 - 【請求項6】 前記処理工程は更に、前記ユーザアカン
トが前記選択されたユーザアカントの一つと同一である
か否か、或いは前記ユーザアカントが識別情報を含んで
いないかどうか、または前記第2ユーザの識別情報が前
記選択されたユーザアカントの識別情報の1つと同じか
否か、を判断して前記要求を終了させてなる、請求項2
記載の方法。 - 【請求項7】 前記実行開始の工程はトランザクション
プログラム工程にあり、前記実行開始の工程は更に、前
記記憶されたトランザクションプログラムをそのプログ
ラムの選択されたトランザクションの実行を許可された
アカントのユーザ証明にリンクさせる合法な資格証明
を、許可されたユーザアカントのリストと比較し、前記
第1 のユーザアカントが前記選択されたトランザクショ
ンプログラムの前記第1工程を実行することを認可され
ているか否かを判断する工程と;認可されている場合
に、前記第1のユーザアカントに前記第1工程の実行開
始を許可する工程と;を更に有してなる、請求項2記載
の方法。 - 【請求項8】 複数の管ユーザの各自を独特に特徴付け
る識別情報を含んだ各ユーザアカントのレジストリース
トアと;実行するには別個の開始要求を必要とする少な
くとも2工程を有する記憶されたアプリケーショントラ
ンザクションプログラムと;前記アプリケーションプロ
グラムの1方の工程を実行するための第1ユーザアカン
トトランザクション開始要求に応答する手段と;前記ア
プリケーションプログラムの続く工程を実行するための
第2ユーザアカントトランザクション開始要求に応答す
る手段と;前記ストア内の前記第1及び第2ユーザアカ
ントの識別情報を比較して第2ユーザアカントが第1ユ
ーザアカントの別名であるか否かを判断する手段と;よ
りなる分散型コンピュータシステム。 - 【請求項9】 前記第1要求に応答する前記手段は、あ
る要求を、その要求を出したユーザのログイン委任証明
とを関連付けるデジタルサイン委任証明からその委任証
明を抜き出す手段と;委任証明をアカントの名前のリス
トと照合してその委任証明がリスト上に存在する単一の
アカントに基づき作成されたものか否かを判断し前記選
択されたトランザクションプログラムの第1工程の実行
を認可する工程と;該実行が認可されている場合にのみ
前記第1ユーザのアカントが前記第1工程の実行開始を
許可する手段と;よりなる、請求項8記載のシステム。 - 【請求項10】 前記第2ユーザアカントが前記第1ユ
ーザアカントの別名でなければ前記選択されたトランザ
クションプログラムの次の工程を実行する前記第2要求
を許可すると共に、前記第2ユーザアカントが第1ユー
ザアカントの別名であった場合にはその第2要求を拒絶
する手段を更に備えてなる、請求項8記載のシステム。 - 【請求項11】 前記比較手段は前記第2要求を終了す
る手段を有し、該終了手段は、前記第1ユーザアカント
が前記第2ユーザアカントと同じか否か、前記第2ユー
ザアカントが識別情報を含んでいないかどうか、或いは
前記第2ユーザの識別情報が第1ユーザの識別情報と同
じか否か、を判断する手段を有してなる、請求項8記載
のシステム。 - 【請求項12】 確認情報、デジタル生体情報、及び複
数のコンピュータユーザの各自を独特に特徴付けしたユ
ーザアカント情報を含むデジタルサインされたアカント
証明を有する各ユーザアカントのストアと;実行するに
は別個の開始要求を必要とする少なくとも2つの工程を
有する記憶されたアプリケーショントランザクションプ
ログラムと;前記アプリケーションプログラムの一方の
工程を実行するための第1ユーザアカントトランザクシ
ョン開始要求に応答する手段と;前記アプリケーション
プログラムの続く工程を実行するための第2ユーザアカ
ントトランザクション開始要求に応答し、前記ストア内
の前記第1及び第2ユーザアカントの前記ユーザ証明に
含まれる前記確認情報とデジタル生体情報とを比較する
手段と;前記第2ユーザアカントが前記第1ユーザアカ
ントの別名でない場合のみ少なくとも1つのプログラム
の前記次の工程の実行を許可する手段と;よりなる、別
名の検出を実行する分散型コンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91681892A | 1992-07-20 | 1992-07-20 | |
US07/916818 | 1992-07-20 | ||
US7/916818 | 1992-07-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0695947A true JPH0695947A (ja) | 1994-04-08 |
JP2686218B2 JP2686218B2 (ja) | 1997-12-08 |
Family
ID=25437883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5154791A Expired - Fee Related JP2686218B2 (ja) | 1992-07-20 | 1993-06-25 | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5534855A (ja) |
EP (1) | EP0581421B1 (ja) |
JP (1) | JP2686218B2 (ja) |
DE (1) | DE69332633T2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5576363A (en) * | 1994-12-23 | 1996-11-19 | Owens Corning Fiberglas Technology, Inc. | Thermosetting asphalt |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2005534378A (ja) * | 2002-07-29 | 2005-11-17 | シー−シグニチャー・リミテッド | 電子生体測定同一性認識のための方法及び装置 |
Families Citing this family (184)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US6269348B1 (en) | 1994-11-28 | 2001-07-31 | Veristar Corporation | Tokenless biometric electronic debit and credit transactions |
US6230148B1 (en) | 1994-11-28 | 2001-05-08 | Veristar Corporation | Tokenless biometric electric check transaction |
US7613659B1 (en) * | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US6950810B2 (en) | 1994-11-28 | 2005-09-27 | Indivos Corporation | Tokenless biometric electronic financial transactions via a third party identicator |
US6397198B1 (en) | 1994-11-28 | 2002-05-28 | Indivos Corporation | Tokenless biometric electronic transactions using an audio signature to identify the transaction processor |
US7882032B1 (en) | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CN1312549C (zh) | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
US5740422A (en) * | 1995-09-27 | 1998-04-14 | International Business Machine Corporation | Method and apparatus for resource management for a lan server enterprise |
EP0797170A4 (en) * | 1995-10-05 | 1999-11-24 | Fujitsu Denso | METHOD FOR REGISTERING FINGERPRINTS AND APPARATUS FOR CHECKING FINGERPRINTS |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5915001A (en) | 1996-11-14 | 1999-06-22 | Vois Corporation | System and method for providing and using universally accessible voice and speech data files |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US6105010A (en) * | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6092199A (en) * | 1997-07-07 | 2000-07-18 | International Business Machines Corporation | Dynamic creation of a user account in a client following authentication from a non-native server domain |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
EP1036372A1 (en) * | 1997-11-14 | 2000-09-20 | Digital Persona, Inc. | A remotely accessible private space using a fingerprint |
JP4006796B2 (ja) | 1997-11-17 | 2007-11-14 | 株式会社日立製作所 | 個人情報管理方法および装置 |
US6225890B1 (en) | 1998-03-20 | 2001-05-01 | Trimble Navigation Limited | Vehicle use control |
US6618806B1 (en) * | 1998-04-01 | 2003-09-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6928547B2 (en) * | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
JP2000092046A (ja) * | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
JP2000188594A (ja) * | 1998-12-21 | 2000-07-04 | Sony Corp | 認証システム及び指紋照合装置並びに認証方法 |
US6490679B1 (en) * | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7711152B1 (en) * | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
WO2001015369A1 (en) * | 1999-08-24 | 2001-03-01 | Smart Tone, Inc. | System and method of user verification |
US6189009B1 (en) | 1999-08-27 | 2001-02-13 | The Voice.Com, Inc. | System and method for integrating paper-based business documents with computer-readable data entered via a computer network |
IL148390A0 (en) | 1999-08-27 | 2002-09-12 | Comfidex Corp | System and method for integrating paper-based business documents with computer-readable data entered via a computer network |
US7240363B1 (en) * | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US7321864B1 (en) | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US6505193B1 (en) | 1999-12-01 | 2003-01-07 | Iridian Technologies, Inc. | System and method of fast biometric database searching using digital certificates |
US7149509B2 (en) * | 1999-12-06 | 2006-12-12 | Twenty Year Innovations, Inc. | Methods and apparatuses for programming user-defined information into electronic devices |
US6496692B1 (en) * | 1999-12-06 | 2002-12-17 | Michael E. Shanahan | Methods and apparatuses for programming user-defined information into electronic devices |
US8170538B2 (en) | 1999-12-06 | 2012-05-01 | Solocron Media, Llc | Methods and apparatuses for programming user-defined information into electronic devices |
JP4101420B2 (ja) * | 1999-12-27 | 2008-06-18 | 株式会社日立製作所 | 電子認証方法及びその実施装置 |
US6867789B1 (en) * | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US7441263B1 (en) * | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US6968317B1 (en) | 2000-04-28 | 2005-11-22 | Charles Schwab & Co., Inc. | Method and apparatus for new accounts program |
US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
US9165323B1 (en) | 2000-05-31 | 2015-10-20 | Open Innovation Network, LLC | Biometric transaction system and method |
AU2001266628A1 (en) | 2000-05-31 | 2001-12-11 | Indivos Corporation | Biometric financial transaction system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7024562B1 (en) | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
WO2002013116A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP4586250B2 (ja) * | 2000-08-31 | 2010-11-24 | ソニー株式会社 | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US20020083012A1 (en) * | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7577904B1 (en) * | 2001-03-28 | 2009-08-18 | Vianeta Communication | Definition and distribution of business rules while enforcing syntactic and semantic validation |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
JP2003022228A (ja) * | 2001-04-24 | 2003-01-24 | Square Co Ltd | 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7100207B1 (en) * | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
JP2004536504A (ja) * | 2001-06-25 | 2004-12-02 | ジェイピー・モーガン・チェイス・バンク | 電子商品引換券及び電子商品引換券を発行するためのシステム及びその方法 |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20020010715A1 (en) * | 2001-07-26 | 2002-01-24 | Garry Chinn | System and method for browsing using a limited display device |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
TWI270788B (en) * | 2001-08-29 | 2007-01-11 | Via Tech Inc | Expense application review method |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
AU2002341707A1 (en) * | 2001-09-21 | 2003-04-07 | First Usa Bank, N.A. | Method for providing cardless payment |
US20030128099A1 (en) * | 2001-09-26 | 2003-07-10 | Cockerham John M. | System and method for securing a defined perimeter using multi-layered biometric electronic processing |
US20040015243A1 (en) * | 2001-09-28 | 2004-01-22 | Dwyane Mercredi | Biometric authentication |
EP1444568A4 (en) | 2001-11-01 | 2005-11-09 | Bank One Delaware Nat Ass | SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
CN100483333C (zh) * | 2001-12-28 | 2009-04-29 | 国际商业机器公司 | 实时数据入库 |
US7069444B2 (en) * | 2002-01-25 | 2006-06-27 | Brent A. Lowensohn | Portable wireless access to computer-based systems |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US20040015702A1 (en) * | 2002-03-01 | 2004-01-22 | Dwayne Mercredi | User login delegation |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US20030200322A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Autonomic system for selective administation isolation of a secure remote management of systems in a computer network |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US20040059590A1 (en) * | 2002-09-13 | 2004-03-25 | Dwayne Mercredi | Credential promotion |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
JP2006505873A (ja) * | 2002-11-06 | 2006-02-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密データ共用および匿名エンティティ解決 |
US8620937B2 (en) * | 2002-12-27 | 2013-12-31 | International Business Machines Corporation | Real time data warehousing |
JP2006512864A (ja) | 2002-12-31 | 2006-04-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 許可された匿名の認証 |
US20060136743A1 (en) * | 2002-12-31 | 2006-06-22 | Polcha Andrew J | System and method for performing security access control based on modified biometric data |
US20040148226A1 (en) * | 2003-01-28 | 2004-07-29 | Shanahan Michael E. | Method and apparatus for electronic product information and business transactions |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7200602B2 (en) * | 2003-02-07 | 2007-04-03 | International Business Machines Corporation | Data set comparison and net change processing |
US7962757B2 (en) * | 2003-03-24 | 2011-06-14 | International Business Machines Corporation | Secure coordinate identification method, system and program |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7113981B2 (en) * | 2003-12-29 | 2006-09-26 | Mixxer, Inc. | Cellular telephone download locker |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
CA2567053C (en) * | 2004-05-17 | 2012-07-03 | Dexrad (Proprietary) Limited | Method and system for creating an identification document |
US20060075477A1 (en) * | 2004-09-30 | 2006-04-06 | Shenoy Rajesh K | Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices |
US20060136741A1 (en) * | 2004-12-16 | 2006-06-22 | Saflink Corporation | Two factor token identification |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US20070021981A1 (en) * | 2005-06-29 | 2007-01-25 | James Cox | System for managing emergency personnel and their information |
US7725717B2 (en) * | 2005-08-31 | 2010-05-25 | Motorola, Inc. | Method and apparatus for user authentication |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US20090249079A1 (en) * | 2006-09-20 | 2009-10-01 | Fujitsu Limited | Information processing apparatus and start-up method |
US8204831B2 (en) * | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
US7933835B2 (en) * | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8214832B2 (en) * | 2007-09-19 | 2012-07-03 | International Business Machines Corporation | Techniques for implementing separation of duties using prime numbers |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8555333B2 (en) * | 2008-08-18 | 2013-10-08 | International Business Machines Corporation | Identifying and resolving separation of duties conflicts in a multi-application environment |
US8458743B2 (en) * | 2008-09-24 | 2013-06-04 | Nec Europe Ltd. | Method and a system for distributing TV content over a network |
US20100088753A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Identity and authentication system using aliases |
WO2010140039A2 (en) | 2009-05-30 | 2010-12-09 | Lange Daniel H | Electro-biometric methods and apparatus |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US20110010759A1 (en) * | 2009-07-09 | 2011-01-13 | Apple Inc. | Providing a customized interface for an application store |
JP2011108148A (ja) * | 2009-11-20 | 2011-06-02 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
US8782134B2 (en) * | 2009-11-23 | 2014-07-15 | Microsoft Corporation | Common organization estimation at registration |
US20130124327A1 (en) * | 2011-11-11 | 2013-05-16 | Jumptap, Inc. | Identifying a same user of multiple communication devices based on web page visits |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9501881B2 (en) * | 2014-08-20 | 2016-11-22 | Gate Labs Inc. | Access management and resource sharing system based on biometric identity |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US11200560B2 (en) * | 2014-12-19 | 2021-12-14 | Capital One Services, Llc | Systems and methods for contactless and secure data transfer |
US10074224B2 (en) | 2015-04-20 | 2018-09-11 | Gate Labs Inc. | Access management system |
US9967088B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
GB2561537B (en) | 2017-02-27 | 2022-10-12 | Emteq Ltd | Optical expression detection |
US10296248B2 (en) | 2017-09-01 | 2019-05-21 | Accenture Global Solutions Limited | Turn-control rewritable blockchain |
WO2019098873A1 (en) | 2017-11-16 | 2019-05-23 | Accenture Global Solutions Limited | Blockchain operation stack for rewritable blockchain |
US10931630B2 (en) * | 2017-11-16 | 2021-02-23 | Servicenow, Inc. | System and method for connecting using aliases |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03137759A (ja) * | 1989-10-24 | 1991-06-12 | Mitsubishi Electric Corp | 情報資源管理装置 |
JPH03288954A (ja) * | 1990-04-06 | 1991-12-19 | Hitachi Ltd | ユーザ認証方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4839640A (en) * | 1984-09-24 | 1989-06-13 | Adt Inc. | Access control system having centralized/distributed control |
US4669487A (en) * | 1985-10-30 | 1987-06-02 | Edward Frieling | Identification device and method |
US5056141A (en) * | 1986-06-18 | 1991-10-08 | Dyke David W | Method and apparatus for the identification of personnel |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
EP0426595A3 (en) * | 1989-11-02 | 1992-08-05 | International Business Machines Corporation | Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
-
1993
- 1993-06-01 DE DE69332633T patent/DE69332633T2/de not_active Expired - Fee Related
- 1993-06-01 EP EP93304218A patent/EP0581421B1/en not_active Expired - Lifetime
- 1993-06-25 JP JP5154791A patent/JP2686218B2/ja not_active Expired - Fee Related
-
1994
- 1994-12-15 US US08/358,040 patent/US5534855A/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03137759A (ja) * | 1989-10-24 | 1991-06-12 | Mitsubishi Electric Corp | 情報資源管理装置 |
JPH03288954A (ja) * | 1990-04-06 | 1991-12-19 | Hitachi Ltd | ユーザ認証方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5576363A (en) * | 1994-12-23 | 1996-11-19 | Owens Corning Fiberglas Technology, Inc. | Thermosetting asphalt |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2005534378A (ja) * | 2002-07-29 | 2005-11-17 | シー−シグニチャー・リミテッド | 電子生体測定同一性認識のための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2686218B2 (ja) | 1997-12-08 |
EP0581421A1 (en) | 1994-02-02 |
US5534855A (en) | 1996-07-09 |
DE69332633D1 (de) | 2003-02-20 |
EP0581421B1 (en) | 2003-01-15 |
DE69332633T2 (de) | 2003-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2686218B2 (ja) | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム | |
EP1255179B1 (en) | Methods and arrangements for controlling access to resources based on authentication method | |
US7788700B1 (en) | Enterprise security system | |
RU2320009C2 (ru) | Системы и способы для защищенной биометрической аутентификации | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US8171287B2 (en) | Access control system for information services based on a hardware and software signature of a requesting device | |
US7461249B1 (en) | Computer platforms and their methods of operation | |
EP1914658B1 (en) | Identity controlled data center | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20130239182A1 (en) | Network security and fraud detection system and method | |
US20120304270A1 (en) | Authentication system for enhancing network security | |
US20200067909A1 (en) | System and methods for performing distributed authentication using a bridge computer system | |
US20080040613A1 (en) | Apparatus, system, and method for secure password reset | |
CA2555465A1 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
JP2002351661A (ja) | セキュア・ソリューションを体系化する方法及びシステム | |
JP7554197B2 (ja) | ワンクリックログイン手順 | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
CN114297708A (zh) | 访问控制方法、装置、设备和存储介质 | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
US20090204544A1 (en) | Activation by trust delegation | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
JP2002312326A (ja) | Usbインターフェイスを備える電子デバイスを用いた複数認証方法 | |
US7134017B2 (en) | Method for providing a trusted path between a client and a system | |
CN117914601B (zh) | 档案机器人的多级安全认证及访问控制系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |