JPH0695947A - コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム - Google Patents

コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム

Info

Publication number
JPH0695947A
JPH0695947A JP5154791A JP15479193A JPH0695947A JP H0695947 A JPH0695947 A JP H0695947A JP 5154791 A JP5154791 A JP 5154791A JP 15479193 A JP15479193 A JP 15479193A JP H0695947 A JPH0695947 A JP H0695947A
Authority
JP
Japan
Prior art keywords
user
user account
account
request
alias
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5154791A
Other languages
English (en)
Other versions
JP2686218B2 (ja
Inventor
William R Shockley
ロバート ショックレイ ウィリアム
George E Gajnak
エミール ガイナック ジョージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Equipment Corp
Original Assignee
Digital Equipment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Corp filed Critical Digital Equipment Corp
Publication of JPH0695947A publication Critical patent/JPH0695947A/ja
Application granted granted Critical
Publication of JP2686218B2 publication Critical patent/JP2686218B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【目的】 限定されたコンピュータのリソースへのアク
セス制御、コンピュータシステム上に別名のアカントの
存在の監視及び制御、及びコンピュータのリソース上の
義務分離を可能とすること。 【構成】 コンピュータシステム上の別名の検出方法
は、複数のコンピュータユーザの各自を独特に特徴付け
たユーザアカント識別情報のそれぞれを記憶する工程
と;第1のユーザアカントからの最初の要求に応じてコ
ンピュータシステムリソースの実行を開始し、実行する
ための第2の要求をユーザアカントを使用する処理し、
前記第2の要求の間に使用されたユーザアカントに記憶
された前記識別情報を前記第1ユーザアカントの識別情
報と比較し、前記第1ユーザアカント及び前記第2の要
求で使用された前記ユーザアカントが別名か否かを判断
する工程と;よりなる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピュータシステム上
の別名の検出方法、分散型コンピュータシステム及びそ
の作動方法、及び別名の検出を実行する分散型コンピュ
ータシステムに関する。
【0002】
【従来の技術】認可されたユーザでありながら故意に或
いは偶発的に大きなダメージを引き起してしまうような
人を無責任なユーザと言う。例としては、あるコンピュ
ータのファイルに対するアスセスを許可されているコン
ピュータのユーザが許可を得てキーファイルのコピーを
作成し、それを不当に伝送するような場合である。この
種の違反行為は信用の侵害と定義することができる。こ
のような安全性の欠如による不正から陣地を保護するた
めにコンピュータのオペレーティングシステムができる
ことは殆どない。何故なら、初めのファイルへのアクセ
スは完全に許可されたものであり、この違反行為は許可
されたアクセスで得たものを不当に伝送したことにより
生じたものであるからである。
【0003】ユーザプロービングとは、コンピュータの
ユーザがコンピュータシステムの充分には保護されてい
ない部分を悪用して無許可でアクセス権を得るような状
況を言う。典型的にプロービングとは、コンピュータの
ユーザがコンピュータシステムを自由に見るための正当
なアクセス権を得るトップレベルの設備を探査すること
を意味する。
【0004】ユーザペネトレーションはインプリメンテ
ーション内の比較的人目につかない弱点を見つけて既存
の安全制御を迂回しようとすることを言う。ユーザプロ
ービングやユーザペネトレーションに対して保護するた
めに、コンピュータシステムは通常、ユーザの識別を確
認する工程を備えている。コンピュータシステムにおけ
るユーザの識別の確認とは、ユーザの識別を照合するこ
とにより、そのユーザからの要求に安全対策を適切に適
用できるようにすることである。通常、ユーザが本人で
あることを確認することために、生体的な情報、暗号的
な情報等の各自の資格証明書を審査する。中規模から大
規模にかけての分散型コンピュータシステムでは、ある
特定のコンピュータのユーザが、それぞれ合法な幾つか
の異なるコンピュータユーザのアカントを経由してコン
ピュータネットワークにアクセスできるような場合がし
ばしばある。例えば、あるコンピュータのユーザが、仕
事場では従業人用のコンピュータシステムにより、また
自宅ではモデムを使用してパーソナルコンピュータによ
りネットワークを通してコンピュータにアクセスするこ
とがある。義務の分離の方針をコンピュータネットワー
クのサーバにより強制されるような場合、異なる2つの
コンピュータの要求が別人からのものかどうかをそのサ
ーバが判断できるための手段がなくてはならない。一個
人が複数のユーザアカントにアクセスできる場合、それ
らのアカントはその一個人の別名(alias )アカントと
呼ばれる。
【0005】従って、別名とは自身の行動に責任が持て
る個人のための別の識別と定義される。コンピュータユ
ーザの別名のアカントがある可能性がある場合、例えば
パスワードや公衆的なキー等の、本人であることを確認
するためのデータを直接比較するだけでは好ましくない
ユーザの別名を防止するのに不充分である。一人のユー
ザが本人確認用の情報とは異なる情報を含んでいる可能
性のある別個のユーザアカントを得ることを防止するた
めの制御は事実上無いからである。
【0006】多くのビジネス用及び商業用アプリケーシ
ョンに要求されるコンピュータの安全対策の1つのタイ
プは義務の分離の方針と呼ばれている。この方針は重要
な仕事上の手続を行なうためにその仕事のある工程を異
なる人間により実行することを要件とするものである。
この方針の目的はトランザクションの責任を異なる何人
かの人間に分散することにより、単独で行動する一人の
人間が問題となる行動をとれなくすることにある。これ
により、異なる責任を持つ異なる人間が互いに対してチ
ェックを行うことになる。
【0007】日常の生活で遭遇するかもしれない義務の
分離の方針の例としては個人用の金庫がある。通常、銀
行はその従業人及び金庫の所有者が互いに別個の鍵を使
い、その所有者が金庫の使用権を得られるように両者が
業務日誌にサインするよう要求する。2つの鍵を必要と
することをアクセス制御と呼ぶ。二人の人間に日誌にサ
インさせることを監査制御と呼ぶ。銀行の方針によれば
金庫の所有者と銀行の従業人とが別の異なる人間でなけ
ればならない。別の例としては、企業の人間が出金伝票
を渡してその出費のために会社から小切手を発行しても
らう場合が挙げられる。企業の方針によれば出金伝票に
サインした人間と小切手を許可する人間が同じでないこ
とが要求されているであろう。
【0008】義務の分離の方針を実行するためにこれま
で幾つかの手段が講じられてきた。自動化されたコンピ
ュータシステムにおける義務の分離を実行するための最
も一般的な手段は安全面の管理者が異なるグループ或い
は役割を定義し、各個人に与えた重要なグループ或いは
役割が重複していないことを手作業で確認することであ
る。
【0009】
【発明が解決しようとする課題】しかし、この手段には
2つの別個のアカントからコンピュータシステムにアク
セスした人間がいるかも知れないという可能性を防ぐこ
とができないという問題がある。ユーザアカントによる
ユーザの確認及び識別に対する知られている手段は、ユ
ーザアカントの別名化が操作上或いは手続上のルールを
用いることにより防止されていることを必要条件として
いる。義務の分離の方針を実行するための手段は別名が
使われないこと、及び確認できるユーザのアカントの識
別が人間も識別するのに充分であることを前提としてい
る。この手段の問題点は別名のアカントが特に大規模な
コンピュータシステムに存在していないという前提が一
般的に誤りであることである。更に、ネットワークが大
規模になればなる程、アカントの別名防止が困難にな
る。新たなアカントを作る時にたとえ生体的な情報等の
個人にとって独特な識別情報を得たとしても、新たなユ
ーザのアカントをネットワーク上にその人間のために存
在するかも知れない他のユーザのアカントと関連付ける
ためには、既にシステムにあるユーザアカントの総てを
徹底的に調査しなければならないであろうためである。
このような調査は比較的小規模なコンピュータネットワ
ークでも費用が高くつき、大規模なコンピュータネット
ワークでは事実上不可能である。
【0010】ユーザを確認するための一つの手段はログ
インの間にコンピュータシステムに送られる生体的リー
ダ情報を使用するものである。生体的情報は各ログイン
ポイント或いはステーションで生体的リーダから得られ
る。生体的リーダは通常、眼球スキャン、指紋、DNA
の見本等の個人の独特な情報或いは性格を検知するもの
である。ユーザの確認のために生体的情報を頻繁に使用
する場合、生体的リーダは総てのログインポイントで生
体的リーダが必要なため、一般に高価につく。また、生
体情報が公に漏洩された場合、ダメージを元に戻すこと
は不可能である。これらの理由から、確認のためにバス
ワードやスマートカード等の暗号的な情報を継続して使
うことは生体的データよりも良い選択であると考えられ
てきた。
【0011】
【課題を解決するための手段】上記問題点を解決するた
めに、本発明はその広い形態において請求項1記載のコ
ンピュータシステム上の別名の検出を実行する方法にあ
る。また本発明は請求項8記載の別名の検出装置にあ
る。本発明の第1の側面によれば、複数のコンピュータ
ユーザの各自を独特に特徴付けたユーザアカント識別情
報のそれぞれを記憶する工程と;第1のユーザアカント
からの最初の要求に応じてコンピュータシステムリソー
スの実行を開始し、実行するための第2の要求をユーザ
アカントを使用して処理し、前記第2の要求の間に使用
されたユーザアカントに記憶された前記識別情報を前記
第1ユーザアカントの識別情報と比較し、前記第1ユー
ザアカント及び前記第2の要求で使用された前記ユーザ
アカントが別名か否かを判断する工程と;よりなる、コ
ンピュータシステム上の別名の検出方法が提案される。
かかる方法によれば、ユーザアカント情報のための第1
の要求を使用してコンピュータの実行時に実行される別
名の検出テクニックが提供される。このようなテクニッ
クは例えば限定されたコンピュータのリソースへのアク
セスを制御したり、コンピュータシステム上に別名のア
カントの存在を監視及び制御したり、またコンピュータ
のリソース上の義務分離の方針を実行するために使用す
ることができる。
【0012】また後述の変形例では、複数のコンピュー
タユーザの各自を独特に特徴付けたユーザアカント識別
情報のそれぞれを記憶する工程と;許可ストア内の選択
されたユーザアカントのリストを記憶する工程と;ユー
ザアカントからの要求に応じてコンピュータシステムリ
ソースアクセスプログラムの実行を開始する工程と;前
記ユーザアカントに記憶された前記識別情報と選択され
たユーザアカントの前記リストに記憶された前記識別情
報とを比較することにより前記ユーザーアカントからの
前記要求を処理して複数のコンピュータシステムリソー
スへのアクセスを許可し、前記ユーザアカントが選択さ
れたユーザあの前記リストのいずれかの別名であるか否
かを判断する工程と;よりなる分散型コンピュータシス
テムの作動方法が提案される。かかる方法によれば、別
名の検出はユーザがコンピュータシステムのリソースへ
アクセスしようとした時点で判断される。
【0013】また、後述の変形例では、分散型コンピュ
ータシステムの作動方法は複数のコンピュータユーザ各
自の独特に特徴付けされたユーザアカント識別情報を記
録する工程と、第1のユーザアカントからの要求に応じ
て複数の段階を有する選択されたトランザクションプロ
グラムの工程の実行を開始する工程とよりなる。この方
法は、第2ユーザアカントからの要求を処理し、第1及
び第2ユーザアカントに記憶されている識別情報を比較
することにより選択されたトランザクションプログラム
の次の工程の実行を認可し、第2ユーザアカントが第1
ユーザアカントの別名であるか否かを判断する工程を更
に有する。かかる構成によれば、別名の検出は次のユー
ザが選択したトランザクションを完了しようとした時点
で判断できる。ログイン確認も別名のアカントを持って
いるかも知れないユーザを独特に識別すると仮定する
と、上記方法によれば別名が使用されている可能性のあ
るアカントを調べるためにネットワーク全体を徹底的に
調査ことなく方針アプリケーションのポイントで別名を
検出することができる。本発明はユーザアカントの別名
が防止されることを想定していない。むしろ、本発明は
別名によるアカントが自由に作成されることを想定した
ものであり、各アカントの所有者を独特に識別するデー
タを使用して保護された活動の開始が実行される直前の
時点で好ましくない別名の存在を検出するものである。
【0014】また本発明の更に別の側面によれば、確認
情報、デジタル生体情報、及び複数のコンピュータユー
ザの各自を独特に特徴付けしたユーザアカント情報を含
むデジタルサインされたアカント証明を有する各ユーザ
アカントのストアと;実行するには別個の開始要求を必
要とする少なくとも2つの工程を有する記憶されたアプ
リケーショントランザクションプログラムと;前記アプ
リケーションプログラムの1方の工程を実行するための
第1ユーザアカントトランザクション開始要求に応答す
る手段と;前記アプリケーションプログラムの続く工程
を実行するための第2ユーザアカントトランザクション
開始要求に応答し、前記ストア内の前記第1及び第2ユ
ーザアカントの前記ユーザ証明に含まれる前記確認情報
とデジタル生体情報とを比較する手段と;前記第2ユー
ザアカントが前記第1ユーザアカントの別名でない場合
のみ少なくとも1つのプログラムの前記次の工程の実行
を許可する手段と;よりなる、別名の検出を実行する分
散型コンピュータシステムが提案される。かかる構成に
よれば、生体的及び暗号的なテクニックの組合せを使用
したコンピュータ安全システムが提供される。特に本発
明はアカント登録用の単一の確認制度、或いはアカント
を重複しない異なるグループや役割に分離するための厳
重なアカント管理(即ち、義務の分離の施行)、或いは
個人用の多数のアカントを防止する等に依存しない義務
分離の方針を支持するためのシステムを提供する。本発
明を具体化するこのようなシステムは、必要であれば個
人に多数の役割を負わせることにより義務分離の動的な
施行を支持することができ、ある仕事上の機能の関係に
おいて、個人が相反する役割を負わないということを確
実にすることができる。これらのことは、デジタル式生
体的データ或いは他の独特な識別データを使用して一人
の人間が異なるアカント、即ち別名を使用しているか否
かを判断することにより達成される。
【0015】
【実施例】図1を参照し、コンピュータシステム10は
個人ユーザ10a ー10c にアクセス可能な状態で示さ
れる。各個人ユーザ10a ー10c はローカルエリアネ
ットワークに接続されたワークステーション12a ー1
2c を備えている。ワークステーション12a ー12c
は各個人10a ー10c に自信の義務を遂行する一組の
アプリケーションを提供する。アプリケーションはロー
カルエリアネットワーク14に接続されたアプリケーシ
ョンサーバシステム16上にある。
【0016】アプリケーションサーバシステム16は一
組のアプリケーションプログラム(以下「アプリケーシ
ョン」と称す)を含んだコンピュータシステムであり、
このアプリケーションもローカルエリアネットワーク1
4を介して他のコンピュータのユーザ(図示せず)によ
るアクセスが可能である。各個人ユーザ10a ー10c
はネームサーバシステム18上のネームサービスプログ
ラム19に保持された1つ或いは複数のアカントにより
識別される。
【0017】ネームサーバシステム18はネームサービ
スソフトウエア19を備えたコンピュータシステムであ
り、ローカルエリアネットワーク14を介してどのコン
ピュータユーザからもアクセスできる。ネームサービス
ソフトウエア19はネットワークアプリケーション、シ
ステム及び他のネットワークでアクセス可能なオブジェ
クトの名前をローカルエリアネットワーク14内の物理
的な位置から独立させるものである。例えば、ネームサ
ーバシステム18上のネームサービスプログラム19に
記憶され、個人ユーザ10a ー10c がアプリケーショ
ンサーバシステム16の独特なアプリケーションを実行
することができる。
【0018】ネームサーバシステム18では、各個人ユ
ーザ10a ー10c は個人用のアカントと、1つ或いは
複数の「特別」アカントを有している。個人用或いは特
別アカントはそれぞれアカント識別性を備え、これによ
り個人ユーザ10a ー10cがコンピュータシステム1
0にログオンしてネームサーバシステム18に識別され
た特定のアプリケーションを使用することができる。各
「特別アカント」は特定のジョブ機能、例えば組織的役
割に対応する。このような特別なアカントによりログイ
ンされた個人ユーザ10a ー10c は対応するジョブ機
能に特異なそれらのアプリケーションを実行することが
できる。
【0019】図2を参照し、アプリカント100は生体
情報105をアカント処理の一部としてのレジストラー
110に供給する。コンピュータシステム10内の総て
のアカントは、自身の識別を有すると共に幾つかの企業
のためのアカント管理の責任を持つエンティティーとし
てのアカントレジストラー110により管理される。ア
カントの発行或いは修正の間、レジストラー110はア
プリカント110の生体情報105を確保する。ここで
システムは確認のためにパブリックキーの暗号技術を使
用して確認データを提供する。ログインの確認に使用さ
れるアカントに関連付けされることになる確認データは
パブリックキーとプライベートキーとの一対のキーより
なるパブリックキーである。レジストラー110は一対
のパブリック及びプライベートキーを作成する。プライ
ベートキーは(典型的にはパスカードのような幾つかの
デバイスに記憶された情報の形式で)ユーザに発行さ
れ、またアカントのためのパブリックキーはそのアカン
トのための所謂「証明書」内に他のアカント情報と共に
記憶される。アプリカント100により供給された生体
的データ105は確認データ(例えばユーザのパブリッ
クキー等)及びシステムにより必要とされるかも知れな
い安全面で重要な情報(例えばユーザの確認された役割
等)と共に証明書に完全にロックされるのが好ましい。
完全にロックされたデジタル式の規範となる生体的デー
タは以下「証明書に基づく別名の検出データ(CBAD) 」
と称す。最も簡単な形態のデジタルサインはレジストラ
ー110のプライベートキー(これはレジストラー11
0及びレジストラーのワークステーションにしか知られ
ていない)を使用して暗号化された証明書を暗号化した
単なるコピーである。デジタルサインはそのサインを使
用して「完全にロックされる」データと共に使用されて
暗号チェックサム(checksum)或いは適切なコードを提供
する。デジタルサインを付加することで「完全にロック
された」或いはデジタル式にサインされたアカント/ 確
認/ 証明書に基づく別名の検出データ120が提供さ
れ、そこでそれはネームサービスプログラム19に記憶
される。上述のパブリックキー暗号式の技術が使用され
てアカント/ 確認/ 証明書に基づく別名の検出データの
不正な書き換えを検出することができる。
【0020】その後の段階で、デジタル式サインをレジ
ストラー110のパブリックキー(システム全体を通し
て知られている)を使用してデジタルサインを再度暗号
化してそのデジタルサインの関連する生文の証明書と比
較することによりアカント証明130が確かにレジスト
ラー110によりサインされたことをエンティティーが
立証することができる。この生文の証明書はデジタルサ
インを再度暗号化したものである。それらが同一であれ
ば、アカント証明を使用したエンティティーは、生文の
証明書もアカント証明の暗号化されたものの何れもレジ
ストラー110により生成或いは修正された後に修正さ
れてはいないこと、及びアカント証明のデータがレジス
トラーのワークステーションで作成されたものではない
ことを確認することができる。
【0021】個人ユーザがワークステーションにログオ
ンする時、個人ユーザは、自身を確認する或いはその識
別を確認する第1の工程として、ネームサービスプログ
ラム19からのアカント証明を位置決め及びフェッチす
るためにローカルオペレーティングシステムにより使用
される情報(ユーザの名前等)を提供する。ローカルオ
ペレーティングシステムはその後、レジストラー110
のパブリックキーを使用してアカント証明のデジタルサ
インを有効にする。アカント証明が有効となると、レジ
ストラー110によりそのアカントに与えられたパブリ
ックキーは知られることになる。ログイン使用とする個
人ユーザはその後「ログイン委任証明」をワークステー
ションに渡す。ログイン委任証明はユーザが、確認され
るローカルオペレーティングシステムに送るものであ
る。(典型的に、これはレジストラー110により個人
ユーザに発行されるスマートカードにより行われ、その
個人ユーザの個人的なプライベートキーを含むものであ
る。)オペレーティングシステムはアカント証明から得
たパブリックキーを使用してそれを再度暗号化すること
によりログイン委任証明を有効化する。有効となった場
合、オペレーティングシステムは、アカント証明から得
たパブリックキーがログオンしようとしている個人ユー
ザの所有のプライベートキーと一致し、その個人ユーザ
にアカントに関連した権利或いは特権を与えることが正
当であることを知る。確認中でない時は、処理は使用さ
れるアカント証明におけるCBADデータである。CBADデー
タはログイン確認が成功か失敗かを判断しないため、そ
のCBADデータがパブリックであれば、ログイン確認シス
テムのに暗号がもれることはない。正当に確認されたロ
ーカルユーザのため或いはその要求により実行されるべ
きリモートアプリケーションを呼び出すためには(例え
ばアプリケーションサーバシステム16から)、ワーク
ステーションオペレーティングシステムが、その要求に
個人ユーザのログイン委任証明を付加してワークステー
ションのプライベートキーを用いてそれにデジタル式に
サインすることによりその要求のための所謂リモート委
任証明を発行する。リモート委任証明は個人ユーザのた
めにサービスを得るためにローカルコンピュータオフシ
ステムがアプリケーションサーバシステム15に送るも
のである。するとアプリケーションサーバシステム16
はそのリモート委任証明がワークステーションから来た
ものであることを照合することができ(ワークステーシ
ョンのパブリックキーをサインに適用することによ
り)、これが成功すると、与えられたユーザのパブリッ
クキーを使用して含まれていたリモート委任証明のユー
ザのサインを照合することにより個人ユーザの識別を再
度確認することができる。これらのテストが両方共成功
した場合、アプリケーションサーバシステム16は請求
されるワークステーションから発行された要求が請求さ
れるユーザアカントのに基づき動作していることを知
り、及び/ 或いはこの情報を使用してこの要求を受け入
れるべきか否かを判断する。CBADデータはリモート委任
証明の有効性を判断するのには使用されないため、CBAD
データがパブリックであってもリモート要求確認システ
ムに秘密が漏洩することはない。
【0022】各ユーザは関連するアカント証明130も
有している。ユーザ証明130はオペレーティングシス
テムにより発生するデータ構造であり、それはユーザ情
報120及びCBADデータを含み、それが存在する場合、
それらは互いに結合される。チェックサムはユーザ情報
120の破損をシステムにより検出可能にするものであ
る。暗号はレジストラー110のプライベートキー或い
は暗号コードを使用し、従ってレジストラー110とし
てアカント情報のソースを独特に識別するデジタルサイ
ンを発生する。アカント証明130はその後オペレーテ
ィングシステムによりネームサービスシステム135に
公開される。従って、選択されたタスクの実行は選択さ
れたユーザ或いはユーザのグループに限定することがで
きる。
【0023】ユーザのログオン間、コンピュータシステ
ム10は上述のようにユーザ証明情報130を収集して
特定のユーザのための資格証明書を作成する。資格証明
書は各ユーザを識別してそのユーザが特定のアプリケー
ションを実行するのに必要な特権を有しているかを判断
するために今システム10により使用される。この時点
で、コンピュータシステム10はアカント証明情報13
0を使用して、特定のユーザが特定の識別されたトラン
ザクションを実行することを許可されていた場合に資格
証明書を作成する。従って、資格証明書を作成してどの
ユーザが特定の完アプリケーションにアクセスして良い
かを判断するために、個人のアカント/確認/ 証明書に
基づく別名の検出データがレジストラー110により収
集される。この情報は、上述のようにユーザの名前等の
従来からのユーザの情報と、ユーザに与えた、或いはユ
ーザから得た確認データとの両方、及び上述のようにこ
こで証明書に基づく別名の検出データ(CBAD)と言及され
るデジタル式の標準的なな生体的データ(BioM)を含ん
でいる。このシステムはCBADデータを含むアカント、及
びCBADデータを含まないアカントを有していても良い。
CBADデータの有無の効果について以下に説明する。
【0024】以下に記載される別名の検出システムは単
一のコンピュータシステムのコンテキストで説明される
が、この別名の検出は広域ネットワーク等の大規模コン
ピュータネットワークを介して互いに接続されたマルチ
コンピュータシステム上でも実行できることを理解され
たい。これにより大規模なコンピュータネットワーク中
のコンピュータユーザが共通のアプリケーションを実行
することが可能となる。
【0025】図2に示されるように、CBADデータはアカ
ントオペレーションの一部として確保され、義務の分離
方針を実行する必要が生じた場合等の後の段階で使用で
きるように記憶される(これについては後述する)。こ
こでは、CBADデータはユーザの区別を判断して別名によ
るアカントを検出するために使用される。これを使用す
ることにより多数の日常的な識別性を有する悪質なユー
ザによる攻撃に抵抗する義務の分離方針を実行すること
ができる。またこれにより個人ユーザに許可されるアカ
ントの数を最小に抑えないラックス管理を使用するシス
テムでも義務の分離方針の実施を可能にすることができ
る。更に、限定された目的のための個人用の別個のアカ
ントの作成を用意にすることもできる。ユーザは実行を
許可される可能な総ての特権を蓄積したものを使用する
のではなく特定な特権の組を使用してのみログインする
ため、上述の手段は特権の蓄積に抵抗するものである。
【0026】図3を参照し、複数のユーザのために特定
のプロセシングユニットが実行される時に呼び出される
証明書に基づく別名の検出に含まれる工程が示されてい
る。証明書に基づく別名の検出は図1におけるコンピュ
ータシステム10のオペレーティングプラットフォーム
(例えばオペレーティングシステムやトランザクション
モニタ)に設けられる。
【0027】コンピュータシステム10はアカント証明
からの関連するユーザのために資格証明書を発行する。
上述のように資格証明書は、確認されたユーザの識別
と、そのユーザのための要求と、また場合にによっては
そのユーザのためのCBADデータとに論理的に結合した完
全にシールされた(即ちデジタル式にサインされた)パ
ケットである。確認されたユーザとはある特定のアプリ
ケーションを実行するための所定の確認を有するユーザ
のことである。この所定の確認は必要な特権を有するシ
ステムマネージャ或いはレジストラーによりユーザに与
えられる。完全にシールされたパケットはアプリケーシ
ョントランザクションをユーザ情報に付加するオペレー
ティングシステムにより結合される。しかし処理のユニ
ットを実行する前に、そのユニットの安全対策が審査さ
れる。安全を保護する必要があれば、ユーザが実行を選
択する特定のアプリケーショントランザクションのため
の安全対策(図4の参照番号38)において適切なステ
ートメントによりトリガをかける。
【0028】本発明の文脈におけるデータ処理システム
でユーザのデータ及び別名の検出データを使用する一般
的な方法について以下に説明する。例として記載される
トランザクションはアプリケーション開始要求及びアプ
リケーション同意エントリーが、許可された異なるユー
ザによりシステムに入力される必要があると想定する。
【0029】図3に示されるように、システムにログオ
ンした個人ユーザがデータ処理アプリケーションの開始
を要求した時にトランザクションは工程158で開始さ
れる。するとトランザクションの処理が更に進む前に再
考或いは同意エントリーが工程158で出される。 工
程160では、ユーザの開始要求のための委任証明のデ
ジタルサイン、及び同意要求のための委任証明のデジタ
ルサインが先ず個々に照合される。この工程で問題がな
ければ、アプリケーションサーバシステム16はどちら
の書類も変更されていないことが分かると共に、一対の
要求、即ち開始要求のためのアカントの作成及び同意要
求のためのアカントの作成という要求に関連する個人ユ
ーザのアカントのための許可されたパブリックキーを知
ることになる。これら2つのパブリックキーが同じであ
れば、両方の要求は同じアカントに基づいて成されたも
のであり、これは両要求がそのアカントを有する単一の
ユーザのものであることを意味する。この場合、これ以
上のトランザクションの処理はなく、また同意エントリ
ーは拒絶される。
【0030】識別工程で異なるユーザアカントが同一で
あると認識された場合、2組のアカント資格証明にCBAD
データがあるか否かを工程162でチェックされる。要
求のこめに提供されたCBADデータがCBADデータそのもの
であった場合、確保されるレジストラー110はアカン
ト証明を得て照合するアプリケーションサーバシステム
16の処理に含まれる。CBADデータ及び確認データはレ
ジストラー110によりアカント証明の中に互いに結合
される。
【0031】前述のように、コンピュータプラットフォ
ームはユーザ確認で処理する前にログインの一部として
得たアカント証明の照合に責任を持つ。また、オペレー
ティングシステムを通じてコンピュータプラットフォー
ムはトランザクションの実行要求をアカント証明に結合
すること、及びこの情報をシールして完全にシールされ
たされたアカント証明を提供することにも責任を持つ。
コンピュータのプラットフォームはアカント証明を使用
する前にこの証明を照合することにも責任を持つ。コン
ピュータのプラットフォームが資格証明を照合し、特定
の動作のための要求が許可された時のみ、CBADのチェッ
クが行われる。アカントの資格証明のいずれの組もCBAD
データを含んでいない場合、工程163で、両アカント
資格証明はいずれも同じユーザに関連したものであると
見做され、同意エントリーは拒絶され、処理は終了す
る。これらのアカント資格証明が両方共CBADデータを含
んでいた場合、各アカント資格証明に存在するデジタル
式の生体的データが工程164で比較される。比較され
たデジタル生体データが所定の類似範囲内のものであれ
ば、工程169でこれら2つのアカント資格証明は同一
のユーザのものと判断され、同意エントリーが拒絶され
て処理は終了する。原則的に、2つのアカント資格証明
は同一ではなく類似範囲は所定のユーザから受け取った
生体データの通常の変化及び変動により生じる。従っ
て、類似性に許容される範囲は本当に異なるユーザ間で
重複が生じるのを防ぐのに充分な程度狭くなければなら
ないが、同じユーザの生体情報における通常予測される
変化をカバーできる広さはなければならない。工程16
8で2組のアカント資格証明が別であると判断された場
合、工程167で、アプリケーション開始要求及び同意
エントリーが異なるユーザから発されたものと判断さ
れ、この比較結果は工程170に報告されてトランザク
ションの処理が進められる。
【0032】アプリケーション開始要求及び同意エント
リー要求が異なる人間からのものである場合、同意エン
トリー要求を開始するユーザは、以下に記載されるプロ
グラムに関連するアクセス制御リストで許可されていれ
ばそのアプリケーション要求に同意することが許され
る。本発明の例を典型的なコンピュータに基づく出金報
告及びオフィス環境における同意処理について説明す
る。いかなる個人も出金報告書を記入して提出すること
ができる。支払い小切手が用意されている場合には出金
報告書は支出係に送られる前に許可されなければならな
い。義務分離の本質的な要求事項はいかなる個人も自己
の出金報告書を確認することができないことである。
【0033】図1を参照し、各個人ユーザ10a ー10
c は自身の個人用アカントによりログインした時にネー
ムサービスシステム18に記憶された出金報告アプリケ
ーションを実行することができる。出金報告アプリケー
ションはユーザが記入できるようにワークステーション
にフォームを表示する。トランザクションを出すことで
出金報告書がローカルエリアネットワーク14に接続さ
れたキューサービスシステム20のキューに送られ、そ
こで確認のため保持される。キューサービスシステム2
0はローカルエリアネットワーク14を介して個人ユー
ザ10a ー10c によりアクセスできる例えばプリント
キュー、バッチキュー等の種々キューを含むコンピュー
タシステムである。一人或いは複数の個人ユーザ(例え
ば10b )は「管理アカント」が与えられる。即ち、個
人ユーザは出金報告書を確認して同意或いは拒絶するこ
とが許可される。これは前述のものに関連して述べたよ
うに「特別アカント」である。拒絶すればその出金報告
書は元の人間に戻され、また同意すれば報告書はキュー
サービスシステム20上の支出キューに送られる。「ジ
ェネレート(generate)小切手」トランザクションは小切
手を発行するだけではなく、元の人間に自身の出金報告
書が処理されて小切手が発行されることを通知する。
【0034】引き続き図1を参照し、ワークステーショ
ン上の個人ユーザ10a はローカルエリアネットワーク
14を介してアプリケーションサーバシステム16にあ
る出金報告アプリケーションを開始する。結果は承認さ
れなかった出金報告書でありそれはローカルエリアネッ
トワーク14を介してアプリケーションによりキューサ
ーバシステム20に送られる。次いで、ワークステーシ
ョン12b の第2の個人ユーザ10b は、アプリケーシ
ョンサーバシステム16上の出金報告アプリケーション
を実行することにより、ローカルエリアネットワーク1
4を介してキューサーバシステム20の出金報告書を確
認して承認しようとする。個人ユーザ10a により作成
され開始された出金報告書の承認を要求することで証明
書に基づく別名の検出方法が開始される。証明書に基づ
く別名の検出のローケーション及び作動については以下
に詳述する。
【0035】図4は証明書に基づく 別名検出(CBAD)
を使用して義務分離を支持するための一般的なデータ構
造を示す。ネームサーバシステム48のネームサービス
データベース30は個人ユーザのアカント(33a ーc
)のためのアカント証明を含んでいる。各アカント証
明(33a ーc )は前述のように発行されたもので、個
人のデジタルサイン、デジタル式の標準的な生体的デー
タを含む各個人についての関連情報を有しており、これ
は図2について前述したようにCBADデータと呼ばれる。
アカント33a ーc も前述のアカントレジストリーのサ
インを有している。ある個人の個人用及び「特別」アカ
ントは同じデジタル標準的な生体的データ、即ちCBADデ
ータを含んでいる。これはそれらが同じ個人ユーザによ
り所有される複数のアカントを示すためである。異なる
個人ユーザのためのアカントは、各個人ユーザのCBADデ
ータが異なることにより識別される。
【0036】それぞれのアプリケーションシステムはア
プリケーションサーバシステム50内のプログラムライ
ブラリー36にある。これによりローカルエリアネット
ワーク52の個人ユーザがプログラムライブラリー36
にアクセス可能となる。「出金報告書の作成」、「出金
報告書の提出」、「出金報告書の承認」などのトランザ
クションの各タイプはそれぞれプログラムライブラリー
36に存在してアプリケーションサーバシステム50に
記憶された対応するアプリケーションシステムプログラ
ムそれぞれ35a ーc を有している。このような各トラ
ンザクションプログラムに関連して、個人或いはグルー
プが対応するトランザクションを実行できるか或いはで
きないかを記載した安全対策があり。例えば、トランザ
クションプログラム35a に関連しアクセス制御リスト
(ACL )には安全対策が含まれている。ACL は多くのコ
ンピュータオペレーティングシステムにおけるアクセス
方針を記憶する共通の機構である。安全対策及びそのト
リガはアクセス方針言語への拡張として提供される。安
全対策はプラットホームとなるコンピュータシステムの
特定のアクセス方針記憶機構に追加される。オペレーテ
ィングシステムのプラットホームのアクセス制御モニタ
はアクセス制約を示してそのアクセス制約をアクセス方
針内に記憶し、アクセス方針を実行する時点で適切な方
法を呼び出す能力を提供する。如何にして特定の拡張を
実行するかはコンピュータオペレーティングシステムの
日常的機能であるためここでは説明しない。義務の分離
を実行するかしないかは関連するトランザクション35
a の安全対策38内で定義される。例えば、方針ステー
トメント38は別名の検出が呼び出されることを示す。
安全対策38は、元の人間或いは第1ユーザの識別が第
2ユーザ、即ちこの例では出金報告書の承認を要求して
いるユーザと同じ場合に「expns rpt プログラム35a
」の承認を実行する権利が定義される。この比較につ
いては図3についての説明で既に記載した。
【0037】ユーザによる各トランザクションの呼び出
しに関連するのはユーザの合法な資格証明書(図4にお
ける44、45及び47)であり、それはトランザクシ
ョンを開始したユーザを識別する。合法な資格証明書は
図2に示されるユーザのアカント証明を要求されるアプ
リケーションにリンクするオペレーティングシステムに
より生じた処理の完全にシールされたユニットである。
トランザクションの呼び出しに応じて、ユーザの合法な
資格証明書はプロセシングユニットx49の保護された
システムメモリ46及びネームサーバシステム48のネ
ームサービスデータベース30に記憶される。このシス
テム48はユーザの識別に対する証拠を含んでおり、そ
のユーザのために特定のプロセシングユニットが実行さ
れる。本発明によれば、プロセシングユニットはトラン
ザクションの呼び出しである。個人の合法な資格証明を
トランザクション呼び出しに関連させることはこの例の
アプリケーションのためのオペレーティングプラットホ
ームを提供するオペレーティングシステム或いはトラン
ザクション処理モニタの機能である。
【0038】図4の説明に続き、第1ユーザはアカント
ユーザA によりネームサービスデータベース30にログ
オンする。ユーザA リモート合法な資格証明44(証明
書に基づく別名検出データを含む)はプロセシングユニ
ットX 49の保護されたシステムメモリ46におけるオ
ペレーティングシステムにより入力される。出金報告書
を作成することを希望しているユーザA は「create exp
ns rptプログラム35b 」の実行を要求し、このプログ
ラムがアプリケーションサーバシステム50からロード
される。「create expns rptプログラム35b 」の実行
を許可されたユーザアカントのアカント証明に名前をつ
けるべく以前に作成或いは修正された「create expns r
pt ACL 40b」を使用してそれらのアカントのためのパブ
リックキーを得る。そしてこれらのキーを用いてリモー
ト委任証明を照合する。リモート証明が照合できた場
合、その要求は許可され、プロセシングユニットX 49
により「create expns rptプログラム35b 」が実行さ
れ、出金報告書ファイルが作成される。するとユーザA
はアプリケーションサーバ50からロードされた「subm
ikt expns rpt プログラム35c 」を実行しようとす
る。「submikt expns rpt プログラム35c 」を実行す
ることを許可されたユーザアカントを示すべく以前に作
成された或いは修正された「submit expns rpt ACL 40
c」がユーザA リモート合法な資格証明44に対してチ
ェックされる。ユーザAvalidation 資格証明44とACL
40c 内のユーザアカントが一致すると、ユーザA 証明
33a 及び証明書に基づく別名検出データ(後述する)
を付加することにより出金報告書ファイルにサインをす
るプロセシングユニットX 49により「submit expns r
ptプログラム35c 」が実行される。出金報告書ファイ
ルはキューサーバ60上の出金報告書キュー62に送ら
れる。
【0039】ユーザA 33a によりこれらのトランザク
ションに続き、ユーザA により作成された出金報告書フ
ァイルの確認及び承認を希望する第2ユーザがアカント
ユーザB に基づきログインする。ユーザB のリモート委
任証明45(証明書に基づく別名検出データを含む)が
プロセシングユニットX 49の保護されたシステムメモ
リのオペレーティングシステムにより入力される。ユー
ザB は「review expnsrptプログラム35d 」の実行を
要求し、それはアプリケーションサーバ50からロード
される。「review expns rptプログラム 35d」の実行を
許可されたユーザアカントを示すべく既に作成あるいは
修正された「review expns rpt ACL 40d」はユーザB の
リモート合法な資格証明45に対してチェックされる。
このユーザB のリモート合法な資格証明45とACL 40d
内のユーザアカントが一致していると、プロセシングユ
ーザX 49により「review expns rptプログラム 35d」
が実行され、これによりユーザB 用の出金報告書のファ
イルが作成されてたとえばビデオディスプレー上に読み
込み或いはreviewできる。
【0040】ここでユーザB はユーザA により作成され
た出金報告書に同意すべく「approve expns rpt プログ
ラム 35a」を実行しようとする。出金報告書のデジタル
サイン(アプリケーションサーバシステム116のサイ
ン)が先ず照合され、出金報告書或いはそれに関連する
亜証明に何ら変更が行われていないことを確認する。亜
証明(レジストラーによりサインされたもの)は再度照
合することもできるが、必ずしも必要ではない。アカン
ト証明は出金報告書を作成したユーザ、即ちユーザA の
ためのCBADデータを含んでいる。この時点でアプリケー
ションサーバシステム116はそれぞれユーザA 及びB
のための2組の照合されたCBADデータを有している。こ
れら2組のCBADデータは類似性をチェックするために比
較される。別名の検出チェックが失敗すると、デジタル
式生体的データは同じユーザを識別するものと見做され
る。即ち、(たとえ対応するアカント証明が異なるユー
ザの名前で登録された異なる亜に属していても)アプリ
ケーションサーバシステム116はユーザA 及びB が事
実上同じ人間であると考えなければならない。証明書に
基づく別名検出チェックがユーザA とB が同一であると
示した場合、「approve expns rpt プログラム 35a」へ
のアクセス権はユーザB には与えられず、システムマネ
ージャ或いはレジストラーへの通知のための報告書を作
成することができる。
【0041】出金報告書の例は本発明が一人の人間が出
金報告書を作成して確認することを防ぐ義務分離の方針
を如何にして満たすかを示している。本発明の実施例で
は、ユーザA 及びB のユーザアカントが最初に作成され
た特にこれらユーザA 及びBが異なる識別を有している
かを確認するのではなく、出金報告書の同意を実際に要
求された時点で各ユーザの証明書に基づく別名検出デー
タの比較を行なう。ユーザのアカントが最初に作成され
た時或いはシステム管理者により修正れさた時にユーザ
の個人用の上方の照合のみを行えば良い。
【0042】以上、本発明の好適な実施例について記載
してきたが、本発明の概念を備えていれば他の実施例を
使用できることは当業者にとって明らかであろう。従っ
て、本発明は記載された実施例だけに限定されるもので
はなく、添付の請求項の精神及び範囲によりのみ限定す
べきことを理解されたい。
【0043】
【発明の効果】以上のように本発明によるコンピュータ
システム上の別名の検出方法は、複数のコンピュータユ
ーザの各自を独特に特徴付けたユーザアカント識別情報
のそれぞれを記憶する工程と;第1のユーザアカントか
らの最初の要求に応じてコンピュータシステムリソース
の実行を開始し、実行するための第2の要求をユーザア
カントを使用する処理し、前記第2の要求の間に使用さ
れたユーザアカントに記憶された前記識別情報を前記第
1ユーザアカントの識別情報と比較し、前記第1ユーザ
アカント及び前記第2の要求で使用された前記ユーザア
カントが別名か否かを判断する工程と;よりなるので、
限定されたコンピュータのリソースへのアクセスを制御
したり、コンピュータシステム上に別名のアカントの存
在を監視及び制御したり、またコンピュータのリソース
上の義務分離の方針を実行することができる。
【図面の簡単な説明】
【図1】本発明の1実施例による証明書に基づく別名の
検出を実施するのに使用する分散型コンピュータシステ
ムのブロック図である。
【図2】証明書の別名検出データを含むアカント証明の
作成方法を示すブロック図である。
【図3】証明書に基づく別名の検出の利用方法を示すブ
ロック図である。
【図4】証明書に基づく別名の検出の例を示すブロック
図である。
【符号の説明】
10 コンピュータシステム 10a 〜10c 個人ユーザ 12a 〜12c ワークステーション 16 アプリケーションサーバシステム 18 ネームサーバシステム 19 サービスソフトウエア 44 資格証明書 105 生体情報 110 レジストラー 130 アカント証明
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ エミール ガイナック アメリカ合衆国 マサチューセッツ州 01451ハーヴァード ウォーセスター カ ウンティ オールド シャーリィ ロード 112

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 複数のコンピュータユーザの各自を独特
    に特徴付けたユーザアカント識別情報のそれぞれを記憶
    する工程と;第1のユーザアカントからの最初の要求に
    応じてコンピュータシステムリソースの実行を開始し、
    実行するための第2の要求をユーザアカントを使用して
    処理し、前記第2の要求の間に使用されたユーザアカン
    トに記憶された前記識別情報を前記第1ユーザアカント
    の識別情報と比較し、前記第1ユーザアカント及び前記
    第2の要求で使用された前記ユーザアカントが別名か否
    かを判断する工程と;よりなる、コンピュータシステム
    上の別名の検出方法。
  2. 【請求項2】 複数のコンピュータユーザの各自を独特
    に特徴付けたユーザアカント識別情報のそれぞれを記憶
    する工程と;許可ストア内の選択されたユーザアカント
    のリストを記憶する工程と;ユーザアカントからの要求
    に応じてコンピュータシステムリソースアクセスプログ
    ラムの実行を開始する工程と;前記ユーザアカントに記
    憶された前記識別情報と選択されたユーザアカントの前
    記リストに記憶された前記識別情報とを比較することに
    より前記ユーザーアカントからの前記要求を処理して複
    数のコンピュータシステムリソースへのアクセスを許可
    し、前記ユーザアカントが選択されたユーザの前記リス
    トのいずれかの別名であるか否かを判断する工程と;よ
    りなる分散型コンピュータシステムの作動方法。
  3. 【請求項3】 前記識別情報は確認情報、デジタル式生
    体情報、及びユーザアカント情報を含み、前記デジタル
    式生体情報は、次の使用に備えて前記ユーザアカントに
    記憶される前にアカントレジストラーにより確認されて
    なる、請求項2記載の方法。
  4. 【請求項4】 コンピュータシステムアクセスプログラ
    ムの実行を開始する前記工程は、前記アクセスプログラ
    ムを前記許可ストア内の前記選択されたユーザアカント
    のユーザ証明にリンクする合法な資格証明を比較して前
    記アカントが前記アクセスプログラムの実行を認可され
    ているか否かを判断する工程と;認可されている場合に
    は前記ユーザアカントに前記アクセスプログラムの実行
    開始を許可する工程と;よりなる請求項2記載の方法。
  5. 【請求項5】 前記処理工程の間、前記ユーザアカント
    が前記選択されたユーザアカントの前記リストの別名で
    なければ前記要求を許可して前記アクセスプログラムの
    実行を完了させ、前記ユーザアカントが選択されたユー
    ザアカントの前記リストのうち一つの別名であれば前記
    要求が前記アクセスプログラムを完了させるのを拒絶し
    てなる、請求項2記載の方法。
  6. 【請求項6】 前記処理工程は更に、前記ユーザアカン
    トが前記選択されたユーザアカントの一つと同一である
    か否か、或いは前記ユーザアカントが識別情報を含んで
    いないかどうか、または前記第2ユーザの識別情報が前
    記選択されたユーザアカントの識別情報の1つと同じか
    否か、を判断して前記要求を終了させてなる、請求項2
    記載の方法。
  7. 【請求項7】 前記実行開始の工程はトランザクション
    プログラム工程にあり、前記実行開始の工程は更に、前
    記記憶されたトランザクションプログラムをそのプログ
    ラムの選択されたトランザクションの実行を許可された
    アカントのユーザ証明にリンクさせる合法な資格証明
    を、許可されたユーザアカントのリストと比較し、前記
    第1 のユーザアカントが前記選択されたトランザクショ
    ンプログラムの前記第1工程を実行することを認可され
    ているか否かを判断する工程と;認可されている場合
    に、前記第1のユーザアカントに前記第1工程の実行開
    始を許可する工程と;を更に有してなる、請求項2記載
    の方法。
  8. 【請求項8】 複数の管ユーザの各自を独特に特徴付け
    る識別情報を含んだ各ユーザアカントのレジストリース
    トアと;実行するには別個の開始要求を必要とする少な
    くとも2工程を有する記憶されたアプリケーショントラ
    ンザクションプログラムと;前記アプリケーションプロ
    グラムの1方の工程を実行するための第1ユーザアカン
    トトランザクション開始要求に応答する手段と;前記ア
    プリケーションプログラムの続く工程を実行するための
    第2ユーザアカントトランザクション開始要求に応答す
    る手段と;前記ストア内の前記第1及び第2ユーザアカ
    ントの識別情報を比較して第2ユーザアカントが第1ユ
    ーザアカントの別名であるか否かを判断する手段と;よ
    りなる分散型コンピュータシステム。
  9. 【請求項9】 前記第1要求に応答する前記手段は、あ
    る要求を、その要求を出したユーザのログイン委任証明
    とを関連付けるデジタルサイン委任証明からその委任証
    明を抜き出す手段と;委任証明をアカントの名前のリス
    トと照合してその委任証明がリスト上に存在する単一の
    アカントに基づき作成されたものか否かを判断し前記選
    択されたトランザクションプログラムの第1工程の実行
    を認可する工程と;該実行が認可されている場合にのみ
    前記第1ユーザのアカントが前記第1工程の実行開始を
    許可する手段と;よりなる、請求項8記載のシステム。
  10. 【請求項10】 前記第2ユーザアカントが前記第1ユ
    ーザアカントの別名でなければ前記選択されたトランザ
    クションプログラムの次の工程を実行する前記第2要求
    を許可すると共に、前記第2ユーザアカントが第1ユー
    ザアカントの別名であった場合にはその第2要求を拒絶
    する手段を更に備えてなる、請求項8記載のシステム。
  11. 【請求項11】 前記比較手段は前記第2要求を終了す
    る手段を有し、該終了手段は、前記第1ユーザアカント
    が前記第2ユーザアカントと同じか否か、前記第2ユー
    ザアカントが識別情報を含んでいないかどうか、或いは
    前記第2ユーザの識別情報が第1ユーザの識別情報と同
    じか否か、を判断する手段を有してなる、請求項8記載
    のシステム。
  12. 【請求項12】 確認情報、デジタル生体情報、及び複
    数のコンピュータユーザの各自を独特に特徴付けしたユ
    ーザアカント情報を含むデジタルサインされたアカント
    証明を有する各ユーザアカントのストアと;実行するに
    は別個の開始要求を必要とする少なくとも2つの工程を
    有する記憶されたアプリケーショントランザクションプ
    ログラムと;前記アプリケーションプログラムの一方の
    工程を実行するための第1ユーザアカントトランザクシ
    ョン開始要求に応答する手段と;前記アプリケーション
    プログラムの続く工程を実行するための第2ユーザアカ
    ントトランザクション開始要求に応答し、前記ストア内
    の前記第1及び第2ユーザアカントの前記ユーザ証明に
    含まれる前記確認情報とデジタル生体情報とを比較する
    手段と;前記第2ユーザアカントが前記第1ユーザアカ
    ントの別名でない場合のみ少なくとも1つのプログラム
    の前記次の工程の実行を許可する手段と;よりなる、別
    名の検出を実行する分散型コンピュータシステム。
JP5154791A 1992-07-20 1993-06-25 コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム Expired - Fee Related JP2686218B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91681892A 1992-07-20 1992-07-20
US07/916818 1992-07-20
US7/916818 1992-07-20

Publications (2)

Publication Number Publication Date
JPH0695947A true JPH0695947A (ja) 1994-04-08
JP2686218B2 JP2686218B2 (ja) 1997-12-08

Family

ID=25437883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5154791A Expired - Fee Related JP2686218B2 (ja) 1992-07-20 1993-06-25 コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム

Country Status (4)

Country Link
US (1) US5534855A (ja)
EP (1) EP0581421B1 (ja)
JP (1) JP2686218B2 (ja)
DE (1) DE69332633T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5576363A (en) * 1994-12-23 1996-11-19 Owens Corning Fiberglas Technology, Inc. Thermosetting asphalt
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2005534378A (ja) * 2002-07-29 2005-11-17 シー−シグニチャー・リミテッド 電子生体測定同一性認識のための方法及び装置

Families Citing this family (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN1312549C (zh) 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US5740422A (en) * 1995-09-27 1998-04-14 International Business Machine Corporation Method and apparatus for resource management for a lan server enterprise
EP0797170A4 (en) * 1995-10-05 1999-11-24 Fujitsu Denso METHOD FOR REGISTERING FINGERPRINTS AND APPARATUS FOR CHECKING FINGERPRINTS
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6092199A (en) * 1997-07-07 2000-07-18 International Business Machines Corporation Dynamic creation of a user account in a client following authentication from a non-native server domain
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
EP1036372A1 (en) * 1997-11-14 2000-09-20 Digital Persona, Inc. A remotely accessible private space using a fingerprint
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2001015369A1 (en) * 1999-08-24 2001-03-01 Smart Tone, Inc. System and method of user verification
US6189009B1 (en) 1999-08-27 2001-02-13 The Voice.Com, Inc. System and method for integrating paper-based business documents with computer-readable data entered via a computer network
IL148390A0 (en) 1999-08-27 2002-09-12 Comfidex Corp System and method for integrating paper-based business documents with computer-readable data entered via a computer network
US7240363B1 (en) * 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7321864B1 (en) 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6505193B1 (en) 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US6496692B1 (en) * 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
JP4101420B2 (ja) * 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7441263B1 (en) * 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6968317B1 (en) 2000-04-28 2005-11-22 Charles Schwab & Co., Inc. Method and apparatus for new accounts program
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
AU2001266628A1 (en) 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7024562B1 (en) 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
WO2002013116A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) * 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7577904B1 (en) * 2001-03-28 2009-08-18 Vianeta Communication Definition and distribution of business rules while enforcing syntactic and semantic validation
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
JP2003022228A (ja) * 2001-04-24 2003-01-24 Square Co Ltd 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7100207B1 (en) * 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
JP2004536504A (ja) * 2001-06-25 2004-12-02 ジェイピー・モーガン・チェイス・バンク 電子商品引換券及び電子商品引換券を発行するためのシステム及びその方法
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
TWI270788B (en) * 2001-08-29 2007-01-11 Via Tech Inc Expense application review method
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
AU2002341707A1 (en) * 2001-09-21 2003-04-07 First Usa Bank, N.A. Method for providing cardless payment
US20030128099A1 (en) * 2001-09-26 2003-07-10 Cockerham John M. System and method for securing a defined perimeter using multi-layered biometric electronic processing
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
CN100483333C (zh) * 2001-12-28 2009-04-29 国际商业机器公司 实时数据入库
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2006505873A (ja) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密データ共用および匿名エンティティ解決
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
JP2006512864A (ja) 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
US20060136743A1 (en) * 2002-12-31 2006-06-22 Polcha Andrew J System and method for performing security access control based on modified biometric data
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
US7962757B2 (en) * 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
CA2567053C (en) * 2004-05-17 2012-07-03 Dexrad (Proprietary) Limited Method and system for creating an identification document
US20060075477A1 (en) * 2004-09-30 2006-04-06 Shenoy Rajesh K Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20070021981A1 (en) * 2005-06-29 2007-01-25 James Cox System for managing emergency personnel and their information
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8214832B2 (en) * 2007-09-19 2012-07-03 International Business Machines Corporation Techniques for implementing separation of duties using prime numbers
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8555333B2 (en) * 2008-08-18 2013-10-08 International Business Machines Corporation Identifying and resolving separation of duties conflicts in a multi-application environment
US8458743B2 (en) * 2008-09-24 2013-06-04 Nec Europe Ltd. Method and a system for distributing TV content over a network
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
WO2010140039A2 (en) 2009-05-30 2010-12-09 Lange Daniel H Electro-biometric methods and apparatus
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US20110010759A1 (en) * 2009-07-09 2011-01-13 Apple Inc. Providing a customized interface for an application store
JP2011108148A (ja) * 2009-11-20 2011-06-02 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8782134B2 (en) * 2009-11-23 2014-07-15 Microsoft Corporation Common organization estimation at registration
US20130124327A1 (en) * 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US11200560B2 (en) * 2014-12-19 2021-12-14 Capital One Services, Llc Systems and methods for contactless and secure data transfer
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
GB2561537B (en) 2017-02-27 2022-10-12 Emteq Ltd Optical expression detection
US10296248B2 (en) 2017-09-01 2019-05-21 Accenture Global Solutions Limited Turn-control rewritable blockchain
WO2019098873A1 (en) 2017-11-16 2019-05-23 Accenture Global Solutions Limited Blockchain operation stack for rewritable blockchain
US10931630B2 (en) * 2017-11-16 2021-02-23 Servicenow, Inc. System and method for connecting using aliases
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US11201746B2 (en) 2019-08-01 2021-12-14 Accenture Global Solutions Limited Blockchain access control system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03137759A (ja) * 1989-10-24 1991-06-12 Mitsubishi Electric Corp 情報資源管理装置
JPH03288954A (ja) * 1990-04-06 1991-12-19 Hitachi Ltd ユーザ認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4839640A (en) * 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
US4669487A (en) * 1985-10-30 1987-06-02 Edward Frieling Identification device and method
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
EP0426595A3 (en) * 1989-11-02 1992-08-05 International Business Machines Corporation Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03137759A (ja) * 1989-10-24 1991-06-12 Mitsubishi Electric Corp 情報資源管理装置
JPH03288954A (ja) * 1990-04-06 1991-12-19 Hitachi Ltd ユーザ認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5576363A (en) * 1994-12-23 1996-11-19 Owens Corning Fiberglas Technology, Inc. Thermosetting asphalt
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2005534378A (ja) * 2002-07-29 2005-11-17 シー−シグニチャー・リミテッド 電子生体測定同一性認識のための方法及び装置

Also Published As

Publication number Publication date
JP2686218B2 (ja) 1997-12-08
EP0581421A1 (en) 1994-02-02
US5534855A (en) 1996-07-09
DE69332633D1 (de) 2003-02-20
EP0581421B1 (en) 2003-01-15
DE69332633T2 (de) 2003-11-06

Similar Documents

Publication Publication Date Title
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
EP1255179B1 (en) Methods and arrangements for controlling access to resources based on authentication method
US7788700B1 (en) Enterprise security system
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US8171287B2 (en) Access control system for information services based on a hardware and software signature of a requesting device
US7461249B1 (en) Computer platforms and their methods of operation
EP1914658B1 (en) Identity controlled data center
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20130239182A1 (en) Network security and fraud detection system and method
US20120304270A1 (en) Authentication system for enhancing network security
US20200067909A1 (en) System and methods for performing distributed authentication using a bridge computer system
US20080040613A1 (en) Apparatus, system, and method for secure password reset
CA2555465A1 (en) Method and apparatus for authentication of users and communications received from computer systems
JP2002351661A (ja) セキュア・ソリューションを体系化する方法及びシステム
JP7554197B2 (ja) ワンクリックログイン手順
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
CN114297708A (zh) 访问控制方法、装置、设备和存储介质
EP3407241B1 (en) User authentication and authorization system for a mobile application
US20090204544A1 (en) Activation by trust delegation
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
US7134017B2 (en) Method for providing a trusted path between a client and a system
CN117914601B (zh) 档案机器人的多级安全认证及访问控制系统

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees