TW518489B - Data processing system for application to access by accreditation - Google Patents

Data processing system for application to access by accreditation Download PDF

Info

Publication number
TW518489B
TW518489B TW089125307A TW89125307A TW518489B TW 518489 B TW518489 B TW 518489B TW 089125307 A TW089125307 A TW 089125307A TW 89125307 A TW89125307 A TW 89125307A TW 518489 B TW518489 B TW 518489B
Authority
TW
Taiwan
Prior art keywords
authentication
terminal
user
certification
program
Prior art date
Application number
TW089125307A
Other languages
English (en)
Inventor
Yves Audebert
Original Assignee
Activcard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Activcard filed Critical Activcard
Application granted granted Critical
Publication of TW518489B publication Critical patent/TW518489B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

518489 A7 B7 經濟部智慧財產局員工消費合作社印制衣 五、發明說明(ί) 本發明係關於資料處理系統之改進’其中’用戶對於 例如申請之一或多個程式之存取係由一或多個證件所控制 〇 資料處理系統之安全,特別是諸如作業系統或申請(本 地銀行、電子商務等)的程式存取之安全,係基於以靜態認 證以鑑定用戶,認證通常包含指定給用戶之名稱(其π註冊 名稱(login name)")及靜態密碼(password)。 在以下之本文件中,”資料處理系統”一詞表示其包含 個人電腦、電話、行動電話、或個人數位助理(PDA, personal digital assistant)等之任何系統,其能夠致使用戶執 行本地申請或者申請之客戶部份,例如客戶-伺服器(server) 結構。 基於用戶已知一靜態密碼之鑑定協定,在此技藝中係 爲習知: …基本鑑定:密碼係淸晰傳輸至伺服器端之鑑定模組 1 …加密之密碼:對話(session)鍵係利用公用鍵演算法( 例如DIFFE-HELLMAN演算法)所傳輸,此可在二個實體間 建立安全頻道,密碼係經由其所傳輸,彼等實體係無須於 事前共用介於其間之一秘密的密碼; …摘要鑑定:申請之客戶部份係利用由伺服器端鑑定 模組所發出之詢問,以將密碼(或摘要之密碼)加密; …Kerberos安全系統:此認證係由伺服器端鑑定模組 所傳輸至用戶,利用用戶之密碼加密,俾使僅有用戶係可 4 (請先閱讀背面之注意事 裝——. 寫本頁) · •線- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 518489 B7 ^___I___ 經濟部智慧財產局員工消費合作社印製 、發明說明(>) 使用此認證。 然而,靜態密碼在多方面係有弱點,因爲其可能被洩 露(若該密碼之訊息係被第三者所非法或合法取得)、被破 解(若其係重複使用而未修改之密碼、短密碼、字典攻擊) 、藉由分接通訊線路或模擬鑑定伺服器所發現,、或者經 由複製一鑑定順序所重播。 爲解決上述缺點,在此技藝中係習見利用其較靜態密 碼更爲安全之其它機構。 此技藝中習知的第一個解決方案爲利用動態密碼;即 ,密碼在每次使用後係均加以修改。動態密碼可爲同步(在 用戶端及伺服器端作同步修改’例如作爲使用時間及/或次 數之函數),或異步(在每一存取均要求伺服器端鑑定模組 產生一隨機詢問而傳輸至用戶端,以適當演算法產生動態 密碼)。在各情形下(同步或異步密碼),秘密鍵係由伺服器 端及用戶端所共用。在用戶端,動態密碼可由諸如智慧卡 、安全行動電子裝置("token")等之個人安全裝置(PSD)所產 生。 另一個解決方案爲利用公共鍵密碼術系統,用戶係持 有一私人鍵,公共鍵係由鑑定機構所鑑定。利用此系統之 鑑定程序可進行如下: …用戶傳輸一證明(包含註冊姓名、公共鍵、住址等) 至服務端; …收到證明後,服務端之鑑定模組產生一詢問,並傳 輸至用戶; 5 (請先閱讀背面之注意事項寫本頁} 裝 .. -丨線. 7¾尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 518489 A7 --- B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(今) …用戶以其私人鍵簽收詢問;及 …鑑定模組利用公共鍵檢驗簽收之詢問,並鑑定用戶 是否相符。 基於動態密碼或公共鍵之方案係取代基於靜態密碼或 呼叫外部鑑定伺服器之鑑定機構。 止匕技藝ί中亦熟知以利用單符號簽定(SSO,single sign on) 伺服器(密碼伺服器),經此方法,經由單一鑑定及單一程 序’用戶可存取任何被核准之電腦及系統而不必輸入許多 不同密碼。一旦在利用一強力密碼(包括大量數目字元之一 密碼)之鑑定程序鑑定之後,用戶可請求密碼伺服器以執行 申請。密碼伺服器於是將包括用戶申請之認證之一組資料 載入於用戶之終端,以使終端開始執行申請。然而,此方 案需要一特殊鑑定(SSO)伺服器,且仍然係基於用戶對伺服 器以靜態密碼爲基準之第一次鑑定。 本發明之目的在改進機構之安全,其利用靜態認證(註 冊名稱、密碼等),終端用戶可自行對程式鑑定,局部在終 端所執行,或部份在終端且部份在與其連接之伺服器所執 行。 .本發明另一目的爲提供一資料處理系統,包括改進之 機構以控制至一或多個申請之存取,其中,基於用戶與申 請伺服器端共用之靜態及秘密認證之鑑定協定係並未修改 ,且服務端申請之鑑定模組亦保持未變。 爲此目的,本發明提供料處理系統,以執行至少一程 式,用戶對該程式之存取係由提供指定給用戶之認證所加 6 (請先閱讀背面之注意事項寫本頁) 項寫太 言 Γ 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) 518489 A7 B7 五、發明說明(+) 以控制,該系統包括: 至少一終端,包括資料處理機構以執行至少該程式之 一部份; 與該程式有關之第一記憶體機構’以儲存至少該用戶 之第一認證; 存取控制機構,以核准該程式之存取,以響應儲存於 第一記億體機構之第一認證’與經終端加至程式之第二認 證之相符; 至少一與該終端有關之用戶個人安全裝置,及包括第 二記憶體機構以儲存該第二認證; 其特徵係在於該終端包括至少某些認證管理機構,其 包括: 讀出及傳輸認證之機構,適於讀出儲存於第二記憶體 機構之第二認證,及將其傳輸至存取控制機構,以響應存 取代表存取該程式之請求;及 認證更新機構,以選擇性產生取代以前儲存之認證之 新認證,將其載入第一及第二記憶體機構。 較佳而言,根據本發明之資料處理系統係包含至少一 個以下特性: 該存取控制機構係適於核准該程式之存取,以響應第 一及第二認證爲相同實體; 該第二記憶體機構係適於儲存用戶之第一識別碼,該 終端包括介面機構以施加一第二識別碼於個人安全裝置, 至該個人安全裝置之存取被核准,以響應第一及第二識別 7 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I:------------裝——. (請先閱讀背面之注意事項寫本頁) 訂: 丨線- 經濟部智慧財產局員工消費合作社印製 518489 A7 B7 五、發明說明(t) 碼爲相同實體; 該認證更新機構係適於自動產生新認證’並將其直接 傳輸至第一及第二記憶體機構,而無須連通新認證至用戶 該認證管理機構係爲構成部份程式之軟體機構; 該認證更新機構係適於在該存取控制機構核准存取時 ,產生新認證並將其載入至第一及第二記憶體機構; 該認證管理機構爲軟體機構,與該程式無關; 該認證更新機構係適於產生新認證,並在驗證機構驗 證該識別碼時,將其載入於第一及第二記憶體機構; 該認證管理機構包括機構以供記載日期及將認證產生 之曰期載入於至少一記憶體機構,及禁止機構,以供僅在 產生新認證並儲存於記憶體某一時間之後,核准由更新機 構所產生之新認證; 該程式係在該終端儲存及全面執行,以供該申請之執 行; 該系統包括至少一伺服器,及機構以供傳輸資料於終 端與伺服器之間,該程式係部份於終端且部份於伺服器所 儲存及執行,第一記憶體機構係與伺服器有關。 本發明之其他特性及優點係可自以下之較佳實施例之 說明而顯現,該例僅係以舉例之目的,並參考所附之圖式 ,其中: 圖1係構成本發明第一實施例之資料處理系統之槪括 方塊圖’其中一申請係部份在終端且部份在伺服器所執行 8 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I:------------裝——, (請先閱讀背面之注意事寫本頁) . •線· 經濟部智慧財產局員工消費合作社印制衣 518489 A7 B7 五、發明說明(L) 經濟部智慧財產局員工消費合作社印製 圖2係圖1所示之資料處理系統的第一實施例之方塊 圖; 圖3係圖2所示之資料處理系統中的更新認證第一模 式之流程圖; 圖4係,2所示之資料處理系統中的更新認證第二模 式之流程圖; 圖5係顯示圖1所示之資料處理系統之第二實施例; 圖6係顯示圖5所示之資料處理系統中的更新認證之 一模式; 圖7係顯示圖1所示之資料處理系統之第三實施例; 圖8係顯示圖1所示之資料處理系統之第四實施例; 圖9係顯示構成本發明第二實施例之資料處理系統, 其中一或多個申請係局部執行於一終端;及 圖10係顯示圖9所示之資料處理系統中的更新認證之 一模式。 參考圖1,所示之資料處理系統包含一終端τ,其經 一網路R所連接至個人安全裝置PSD及至一資訊系統1。 個人安全裝置PSD係藉由L所連結至終端T,以提供在其 間之資訊雙向傳輸。 終端T之例包括一個人電腦、一電話、一行動電話、 及個人數位助理等。其傳統上備有用戶介面機構、資料處 理機構(微處理器)、及適當之記憶體(未示出)。以適當之程 式ACC1,ACC2,ACCN,終端T係當經由網路R鏈路至含各 9 (請先閱讀背面之注意事 寫本頁) i 言 τ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 518489 A7 B7 五、發明說明) 別程式ACSl,ACS2,...,ACSn之伺服器S1,S2,…,Sn時,其能 夠執行申請Α1,Α2,·.·,Αη。與圖中所示對比,資訊系統I之 每一伺服器Sl,S2,...,Sn可使用複數個申請。簡言之,每一 申請之軟體被終端T與資訊系統I之一伺服器間所均分: 申請A1包含軟體ACC1及ACS卜申請A2包含ACC2及 ACS2,及申請An包含ACCN及ACSn。 供介於終端T與伺服器S1,S2,…,Sn之間的雙向資料傳 輸之網路R係可爲任何型式,例如網際網路、。 在此申請之本文中,個人安全裝置PSD係爲一核准( 例如由各人識別號碼PIN或其他)之用戶所獨有及/或所單 獨存取之裝置’及保證儲存資料之安全,不致被未授權人 士將資料讀取及寫入。 例如,此裝置可爲一智慧卡、有電源驅動可攜式電子 裝置(token),其包括有限數目之輸入輸出璋,及軟體與硬 體保護裝置,以防止裝置中運行資料之內部匯流排之存取 。如爲智慧卡時,提供鏈路至終端T之裝置L含一智慧卡 讀取器,其可統合於終端T或在其外部。 另一替代者係爲,個人安全裝置可爲終端T中之軟體 型式’可使加密資料在終端中安全儲存。此實施例不能提 供與智慧卡相同之安全,但可自動修改並經常修改。此點 稍後詳述。 個人安全裝置PSD包括一記憶體μ,其儲存終端T之 用戶之認證’及使該用戶使用申請Α1,Α2,…,All。指定給用 戶之認證包含註冊名稱、及對申請有關之特殊密碼。 10 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 裝---. (請先閱讀背面之注意事寫本頁) · 線· 經濟部智慧財產局員工消費合作社印製 518489 A7 B7 經濟部智慧財產局員工消費合作社印制衣 五、發明說明) 在資訊系統I端,伺服器Sl,S2,.",Sn包括各檔F1,F2, ρη,其儲存所有被核准存取由伺服器實施之申請之用戶認 證。因此,終端T之用戶認證係儲存於記憶體Μ及檔案 F1中以申請Α1,在記憶體Μ及檔案F2中以申請Α2,及 在記億體Μ及檔案Fn中以申請Fn ° 當然,圖1中之資料處理系統可包含複數個終端τ’ 由網路R連接至資訊系統I以備不同用戶使用。 執行一申請時(本地銀行、電子商務等),用戶在終端Τ 發出申請。至個人安全裝置PSD之存取爲條件性,即用戶 必須經終端T,進入個人識別號碼PIN。一旦接受存取裝置 PSD,用戶與申請有關之認證,在個人安全裝置PSD中被 讀出,並傳輸至有關之伺服器。伺服器將自終端T收到之 .認證,與含於認證檔中者比較,如相符(match)時,再核准 申請之執行。 一認證管理程式CMP係提供用以對申請Al,A2,...,An 鑑別之管理認證以及供更新認證。如下所詳述,程式CMP 在終端T與指定給不同申請之伺服器Sl,S2,...,Sn間所均分 〇 對於一已知申請之鑑別,終端T必須讀出個人安全裝 置PSD中之與該申請有關之認證。 爲此目的,可能將標準用戶-端或終端-端之申請以修 改之申請所代換,其可除了管理申請之標準特性外,尙可 管理與裝置PSD之通訊。此型式之作業係對應圖2所示之 實施例。 本紙張尺度適用中國國家標準<CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事 寫本頁) -裝 •線- 518489 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(7 ) 亦可能不修改標準用戶-端及終端-端之申請,而用專 用軟體以讀出裝置PSD中之認證,並將其傳輸至相關之申 請。完成此解決方案尙包含例如仿傚一鍵盤,或者發出含 認i登之訊息。第二個方案係與圖5、7及8之貫施例爲對應 〇 參考圖2,爲簡化計,僅顯示一伺服器S。圖2之實施 例中,終端-端之認證管理程式採取修改之用戶-端申請 ACCm之型式。認證管理程式之CMPc部份由一圓代表。 伺服器S端之認證管理程式CMg亦由一圓代表;此程式 在任何申請中爲一標準,以修改用戶之認證或載入與用戶 相關之認證。程式CMPc及CMPS爲程式ACCm及ACS之 一部份,共同構成認證管理程式CMP,如圖1所示。 圖2中之實施例中,統合至申請A中之認證管理程式 ,可經修改之用戶-端程式ACCm以直接存取個人安全裝置 PSD,及至伺服器S之認證檔F。 爲使操作申請A之用戶可自鑑別程序之安全改進中獲 益,女全管理者係提供用戶不含認證之裝置pSD。此裝置 PSD不含有任何靜態密碼。 用戶髓接其類PSD至雜端τ,並撼化在終端 之個人識別號碼PIN。 用戶於是建立修改之用,畅A(Xm,而非先前所 用之標準用戶端申請。 第-次使用ACCm存取-申請時,用戶鍵入其個人識 碼PIN ’以授權存取裝置PSD,之後,以用戶認知之 12 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公^^-------- (請先閱讀背面之注意事 寫本頁) —裝 訂· •線· 518489 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(/p) 靜態認證,其前所使用之標準用戶端申請’開啓至申請之 存取。利用標準鑑別協定’目前之認證提供至伺服器端申 請 ACS。 一旦伺服器端申請係開啓後’用戶端申請ACCm之 CMPc部份產生一隨機密碼’提供一密碼改變需求至服務 端軟體CMPs,新密碼即傳輸至該軟體’之後,將包含以此 方式產生之密碼之靜態認證’及註冊名稱載入裝置PSD ° 產生之新靜態密碼於是儲存於F檔中,及Μ記憶體中,但 不爲用戶所知。此機構可使用含有大量字元之強密碼,即 ,複雜密碼(不在字典中之字,難以記憶及猜測),其可提 供較短密碼更大之破壞抗拒,短密碼係必須被記憶或由用 戶以鍵盤所鍵入。 用戶下次存取申請時,其僅需經終端所輸入其個人識 別號碼PIN,鑑別程序可讀出裝置PSD中之認證而自動進 行,並經程式CMPc將其傳輸至伺服器端CMPs。在此鑑別 過程期間,認證係從未顯示於終端T之顯示幕上,因此對 用戶而言並不知情,因而增強系統之安全性。 靜態密碼係可在每次申請存取後(如圖3所示),或者 定期(例如每天,如圖4所示),或者在系統管理者之特定 要求下,而予以更新或修改。 參考圖3,用戶提出要求在終端T(步驟1)存取申請X ’該要求由伺服器S(步驟2)予以處理。用戶經由終端τ(步 驟3)進入其個人識別碼ΠΝ,其被傳輸至裝置PSD,其在 步驟4中,將用戶進入之號碼與儲存於裝置psd(5)中之號 13 (請先閱讀背面之注意事 寫本頁) ••裝 ·. 線· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 518489 A7 B7 五、發明說明(ίί) 碼加以比較。 若用戶輸入之PIN號碼係與儲存號碼(5)不符,存取要 求被拒(步驟6),而使伺服器S放棄該要求(步驟7)。 若步驟4之測試結果爲正面,裝置PSD讀出儲存於裝 置之認證(靜態密碼)以申請X(步驟8),認證經終端τ傳輸 至伺服器S,其在(步驟9)中將與儲存於F檔中之認證(靜態 密碼)比較,以供申請X及相關用戶(步驟10)。若驟9之資 料比較不符,對申請X之存取被拒(步驟11)。若資料相符 ,對申請X之存取係由伺服器S核准(步驟12),且終端T 產生新認證以供申請X(步驟13)。 新認證(隨機密碼)係被傳輸至伺服器S及至裝置PSD( 步驟14及15),其係被各別儲存於F檔及Μ記憶體中。程 序在伺服器S及終端Τ分別執行申請X之後係終止(步驟 16 及 17)。 或者’如圖4所示,認證(靜態密碼)在上次改變密碼 後係經過了一預定時間,可予以更新或改變。此程序與圖 3所示者,直到步驟12均相同,因此不再重述。 在步驟12之後,終端τ係開始爲申請χ(步驟is)改變 認證,此舉引起裝置PSD中資料之讀出,當時,申請X之 最後認證被儲存於裝置PSD中(步驟19)。步驟20,檢查自 上次認證更新後,是否已經過最少之時間(例如一天),若 爲否,認證係不予fl|改,在伺服器s及終端T之申請之執 行亦係直接遵照(步驟21及22)。 若步驟20決定最小時間已過,終端τ爲申請X(步驟 14 本紙張尺度適用中國國豕“準(CNS)A4規格(21〇 X 297公爱) -------------裝---. (請先閱讀背面之注意事寫本頁) --線 經濟部智慧財產局員工消費舍作社印製 518489 A7 B7 五、發明說明(/Λ) 23)產生新認證,其分別儲存於伺服器S之F檔,及裝置 PSD之Μ記憶體(步驟24及25),更新日期則至少儲存於裝 置PSD之Μ記憶體中。 圖5中所示本發明之實施例係利用與圖2中之認證管 理程式之不同實施。在終端Τ端,認證管理程式爲拖放式 (Drag-and-Drop)申請DD之一部份,其與終端-端或用戶-端 申請ACC無關。在資訊處理系統I端,與伺服器端申請 ACS無關之認證管理軟體模組CMS係管理與伺服器S有關 之認證之F檔。此模組CMS可在伺服器S中實施,或在一 獨立伺服器中實施。如圖2,須瞭解的是,實施本發明不 意味必須修改資訊系統I之硬體或軟體。 以下敘述係假定終端T之用戶已被用戶端申請ACC所 核准’存取在終端執行之申請,及在伺服器端申請ACS核 准。用戶係亦假定爲擁有認證,可使其自行鑑別申請並開 啓。 爲實施根據本發明改進之安全機構,安全管理者係供 應用戶一空白裝置PSD,即不含認證之裝置。 用戶於是連接其裝置PSD至終端τ,並於終端建立申 請DD。用戶尙應開啓其個人識別號碼ΠΝ,以控制存取至 其個人安全裝置PSD。 用戶係被要求出示舊認證,其由申請DD傳輸至認證 管理模組CMS,以便識別用戶。新認證(靜態密碼)係由申 請DD產生,並傳輸至模組CMS,其直接更新F檔,或經 由|壬式ACS所更新。新認證係非該用戶所知,並可包含” 15 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) *裝---* (請先閱讀背面之注意事寫本頁) I' -線· 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 518489 A7 B7 五、發明說明(f^) 強(strong)”靜態密碼(如上述)。 爲使用申請,用戶開始申請DD,進入其個人識別號 碼PIN以存取裝置PSD,並進入靜態認證至程式ACC,利 用申請DD或滑鼠以拖放作業方式由裝置PSD中之申請DD 讀出靜態認證。此機構可使在個人安全裝置中之認證,以 拖放作業方式進入一申請j此機構曾揭示於本申請人在 1999年12月17日提出申請之法國專利申請案FR 9915979 ,標題爲”具有以改進認定存取之資料處理裝置”,其可供 進一步細節之參考。當認證係已載入申請時,其係未顯示 於終端之顯示幕上,故用戶係並不知悉。 供更新或修改認證之程序係將參考圖6之流程圖所說 明。此程序係在用戶每次在終端T上發出申請DD時,即 已執行。 於步驟26,用戶在終端T要求存取申請DD。'用戶係 輸入其個人識別號碼ΠΝ於步驟27,且於步驟28時,PIN 在PSD中與儲存之個人識別號碼PIN比較(29)。若二號碼 不符,存取被拒(步驟30)。若二號碼相符,則開始一申請 X之認證更新(步驟31)。在模組CMS中,此程序導致申請 X之用戶鑑別(步驟32),及讀出用戶申請X儲存於f檔中 之認證(步驟33)。 同理於此,步驟31之程序導致裝置PSD(步驟34)中申 請X之用戶認證之讀出。此等認證係經由終端R所傳輸至 模組CMS。 於步驟35中,模組將步驟33自F檔案讀出之資料與 16 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I:------------裝——. (請先閱讀背面之注意事寫本頁) 訂- -線- 518489 A7 B7 五、發明說明( 步驟34自裝置PSD之記億體Μ讀出資料加以比較。若不 相符,模組CMS之鑑別被拒(步驟36),認證係因此不予修 改。 否則,申請DD係於終端T產生新認證以供X申請(步 驟37)。此等新認證係經由模組CMS(步驟38)儲存於F檔 中,及於裝置PSD中(步驟39)。
若裝置PSD包含關於一個以上之申請之認證,申請 DD之CMPt部份開始一程序以更新Y申請之認證(步驟40) 。同一程序可更新所有申請之認證,供含認證之裝置PSD 當然,參考圖4所說明,產生新認證(靜態認證)可爲 條件式,即經過上次產生及儲存於裝置PSD之認證之預定 時間。 注意在本發明之第二實施例中,連接終端TCM至模組 CMS ’並不在存取申請前發生。如圖2所述,必須將認證 發送至伺服器端申請ACS,存取才有效,存取至模組CMS 以求修改認證係不可能,例如,模組CMS係在並非伺服器 S之一伺服器所實施,存取由伺服器S所支援之申請係可 利用未修改之儲存於Μ記憶體及F檔的認證而予以達成。 曰忍證之更新係僅受到延遲,直到申請DD在另一時間發出 而與模組CMS之連接建立爲止。根據本發明之系統係在各 特性上均不同於密碼伺服器系統,其需要自終端事先建立 連接至密碼伺服器以啓動存取至一申請。 圖7顯示本發明一實施例,其與圖5之實施例不同, 17 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事 寫本頁) 裝 訂- -線. 經濟部智慧財產局員工消費合作社印製 518489 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(it) 僅在初始化及個性化此系統方面爲不同。 圖7中所示之系統包括一個性化工具τ,備有認證管 理程式CMPp,其可使安全管理者啓動與用戶相關之認證 ,以供支援此申請之伺服器之F檔中之一申請,及供用戶 之個人安全裝置PSD之申請。意即,除了初始認證,個人 識別碼PIN亦由個性化工具T所載入裝置PSD。用戶對於 相關申請之認證係可由安全管理者利用限定用戶對申請之 權利之標準行政工具所直接初始化或更新。. 在第二階段,裝置PSD及相關PIN碼係經由另一頻道 發送回至用戶,如標準作法一樣,特別是智慧卡爲然。 用戶於是連接其裝置PSD至終端T,及載入申請DD 於其終端。 欲存取一申請’用戶發出一申請DD,輸入其PIN碼 以存取至裝置PSD,之後,利用申請DD且如關於圖5之 先前所述,使用滑鼠以拖放作業而將裝置PSD讀出之認證 輸入程式ACC。 否則,認證係被定期更新,如圖5所述。 注意,初始化及個性化程序可在類似於圖2所述者之 硬體及軟體結構所實施,即在認證管理程式爲用戶端申請 ACCm及伺服器端申請ACC之一統合部份時可作實施。 圖8係顯示圖7所示之初始化及個性化之一變化。 圖8中,用戶之認證係由個性化工具在安全管理者之 控制下而對每一用戶所產生及儲存於與認證管理模組CMS 有關之初始認證檔F中。安全管理者係供應用戶以空白裝 18 (請先閱讀背面之注意事寫本頁) 寫士 Γ ❹ 良 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 518489 經濟部智慧財產局員工消費合作社印製 B7 五、發明說明(ft) 置PSD,即不含認證之裝置。一初始驗證密碼亦儲存於K 檔中,並係經由一獨立頻道所傳輸至用戶。 用戶將其收到之裝置PSD連接至終端T,必要時,再 建立申請DD。用戶亦授與其裝置PSD —個人識別號碼PIN 。用戶之後利用申請DD所連接至認證管理模組CMS,及 藉著輸入連通至彼等之初始驗證密碼以令自行驗證該軟體 。一旦在用戶被驗證後’模組CMS將儲存於檔K中之初始 認證載入於申請DD中。初始認證由申請DD傳輸至裝置 PSD,在其中將其儲存。同時於此,用戶之初始認證係由 模組CMS所載入於F檔中,或在該檔中更新,若用戶係已 被認定可申請。 接著,如圖5至7所說明,所有用戶必須作之自行驗 證係將其ΠΝ碼輸入,之後再將自裝置PSD中由申請DD 讀出之認證利用申請DD而載入於程式ACC。誠然,如同 前述實施例,當利用滑鼠及申請DD以拖放作業載入認證 時,認證未顯示於終端之螢幕上,故用戶對此並不知悉。 在初始化及個性化後,認證係被更新’如圖5及7所 述。圖9係顯示本發明之第二實施例,其中之申請係完 全由終端T以載入終端之申請LA所局部執行。此情形下 ,認證檔F係儲存於終端T中。認證管理程式CMP亦在本 地執行,並形成拖放申請DD之一部份。程式CMP可直接 存取個人安全裝置PSD,並直接存取F檔(如圖所示)或經 由申請LA所存取。 最初,安全管理者係供應用戶以無認證之空白裝置 19 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) • 裝---- (請先閱讀背面之注意事寫本頁) . -線· 518489 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(/^) PSD 0 用戶係連接其裝置PSD至其終端τ,載入申請DD及 指定一個人識別號碼PIN給其裝置pSD。 申請DD需要用戶之申請LA之舊認證,以驗證用戶。 申gra DD產生新δ忍ώ ’以其載入裝置PSD以取代ρ檔中之 舊認證,直接或經由申請LA所取代。 欲存取申請LA,所有用戶必須發出申請DD,輸入其 ΠΝ碼’以使能存取裝置PSD,並以拖放作業將認證載入 申請LA,如圖5、7及8所述。必須再次瞭解的是,於作 業期間,認證係未顯示於螢幕上,故用戶並不知悉。 圖9中所示之資料處理系統中之更新認證程序係由圖 10之流程圖所說明。 在步驟41a中已要求存取申請DD,用戶於步驟41b輸 入其ΠΝ碼於終端T中,此碼係傳輸至裝置PSD ,並於步 驟42,將其與儲存之PIN碼比較(43)。若不相符,則要求 係被拒(步驟44)。 若其相符時,申請DD開始爲申請X作更新認證之程 序(步驟45)。爲此目的,其讀出F檔中(步驟46)爲申請X 儲存之5忍證,及裝置P S D中之爲同一'申請X儲存之3忍證( 步驟47 )。此等認證加以比較(步驟48),若不相符,則認 證之修改係被拒(步驟49)。 若其相符,申請DD係爲申請X產生新認證(步驟50) ,其被儲存於F檔(步驟51)及裝置PSD中(步驟52” 若終端T係備有供數個申請X、Y等之軟體,在步驟 20 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事 寫本頁) *裝 *treJ·- ,_線- 518489 A7 B7 五、發明說明(/(Γ) 53,爲申請Υ之認證更新之新程序係開始,此相同程序加 以重複以供所有申請之用。 隨著以上之敘述,所述之系統可運用靜態認證以鑑別 用戶,特別是以靜態密碼,該認證堆用戶並不知悉。故用 戶不必記住密碼,因此係無需寫下其密碼以不將其忘記。 靜態密碼係可爲複雜並與有關申請可相容之最大長度 ,因此,用戶不必對其記憶或將其輸入其終端。 甚者,靜態密碼係自動定期更新,即'不受用戶之選 擇。此一”強”及定期更新之靜態密碼係儲存於安全裝置中 ,其爲用戶個人所有,諸如智慧卡或類似型式之純軟體, 其具有高度保護以可防止非法讀取其中資料。 最後,欲存取一申請,上述系統係不須即時連接該終 端至除了該申請係可部份執行於其之外的任何伺服器。雖 然於圖5、7及8中所示實施例中,認證管理模組CMS係 可設立於其與申請可部份執行無關之伺服器,但連接至一 獨立伺服器以存取一申請並不必要。因此,上述系統係與 密碼伺服器系統爲基本上不同。 同時,上述系統係不需將現有伺服器修改,僅需修改 安裝於終端之有關軟體。因此,所述之資料處理系統係可 利用靜態認證之鑑別以存取一或多個申請,而大幅增加現 有系統之安全。 自不待言的是,上述之實施例係僅爲舉例,其可作修 改並且尤其是以等値技術作置換而不致有悖本發明之範疇 。舉例而言,認證係可更新,不同於對於申請之每一存取 21 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事寫本頁) 裝 線 經濟部智慧財產局員工消費合作社印製 518489 A7 B7 五、發明說明(/1) 或預定時間已過之情形,而是以事件之次數爲函數。一計 數器係可在每一鑑別要求或對於認證之每一存取時予以增 量。在每一鑑別要求或對於申請之存取時,計數器之內容 係與一閾値比較,若已達到閾値,則認證係予以修改。閾 値係可加以選擇,俾認證可在每一成功鑑別時予以更新, 如圖6所述。 必須瞭解的是,使用於說明書及申請專利範圍中之,,認 證(credentials)”一詞係指諸如鑑別一申請所用之認證,諸如 (密碼,註冊名稱等),以及一或多個秘密或私人鍵以供計 算一或多個認證。是以,上述,,認證”之更新係關於諸如認 證及/或計算認證之私人鍵者。 •丨:------------裝--- (請先閱讀背面之注意事項 me寫本頁) 、· 丨線· 經濟部智慧財產局員工消費合作社印製 22 本紙張尺度適用中國國家標準(CNS)A4規格mo X 297公釐)

Claims (1)

  1. 518489 A8 B8 C8 ___D8 六、申請專利範圍 1 · 一種資料處理系統,用以執行至少一程式,用戶對 該程式之存取係由指定給用戶之認證提供所控制,該種系 統包括: 至少一終端,包括資料處理機構,以供執行該程式之 至少一部份; 與該程式有關之第一記憶體機構,以供儲存對用戶特 定之第一認證; 存取控制機構,以供核准該程式之存取,以響應介於 儲存於第一記憶體機構中之第一認證與經由該終端所加至 該程式之第二認證間之相符; 屬於用戶個人之至少一安全裝置,其與該終端有關並 包括第二記憶體機構以供安全儲存第二認證; 其特徵係在於該終端(T)包括至少某些認證管理機構 (CMP),其包括: 供讀出及傳輸認證之機構,其適於讀出儲存於第二記 憶體機構(M)之第二認證,並將其傳輸至存取控制機構,以 響應於存取該程式之請求出現;及 經濟部智慧財產局員工消費合作社印製 認證更新機構,以供選擇性命令產生及將新認證載入 該於第一及第二記憶體機構(F、M),以置換先前所儲存之 認證。 2. 如申請專利範圍第1項之資料處理系統,其特徵爲 該存取控制機構(9)係適於核准對於該程式之存取,以響應 於第一及第二認證之相同。 3. 如申請專利範圍第1項之資料處理系統,其特徵爲 1 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公f 518489 Α8 Β8 C8 D8 六、申請專利範圍 該第二記憶體機構(M)係適於儲存該用戶之第一識別碼,該 終端(T)包括介面機構以供施加第二識別碼至該個人安全裝 置(PSD),且對於該個人安全裝置之存取係響應於該第一級 第二識別碼(PIN)之相同而核准。 4·如申請專利範圍第1項之資料處理系統,其特徵爲 該認證更新機構係適於自動產生新認證,並將其直接傳輸 至第一及第二記憶體機構(F、M)而無須連通該新認證至用 戶。 5.如申請專利範圍第1至4項中任一項之資料處理系 統,其特徵爲該認證管理機構(CMP)係爲軟體機構以構成 該程式之一部份(ACC1、ACS1 ; ACC2等)。 6·如申請專利範圍第5項之資料處理系統,其特徵爲 該認證更新機構(CMP)係適於在由該存取控制機構所核准 存取時連續產生及載入新認證於第一及第二記憶體機構(F 、M)中。 7·如申請專利範圍第1至4項中任一項之資料處理系 統,其特徵爲該認證管理機構(CMP)係軟體裝置,其無關 於該程式(ACC,ACS)。 經濟部智慧財產局員工消費合作社印製 8. 如申請專利範第3項之資料處理系統,其特徵爲該 認證管理機構(CMP)係適於在由該驗證機構所驗證該識別 碼時連續產生及載入新認證於第一及第二記憶體機構(F、 M)中。 9. 如申請專利範圍第6項之資料處理系統,其特徵爲 該認證管理機構(CMP)包括機構以供記載及載入在該日產 2 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公ίΓ) " 518489 A8 B8 C8 D8__ 六、申請專利範圍 生認證之日期於至少一記憶體機構(Μ),並包括禁止機構 (20),以供核准由該更新機構所產生之新認證’並僅在儲 存於記憶體機構(Μ)中之認證產生後的一段特定時間已經過 之後才產生。 10. 如申請專利範圍第8項之資料處理系統,其特徵爲 該認證管理機構(CMP)包括機構以供記載及載入在該曰產 生認證之日期於至少一記憶體機構(Μ),並包括禁止機構 (20),以供核准由該更新機構所產生之新認證’並僅在儲 存於記憶體機構(Μ)中之認證產生後的一段特定時間已經過 之後才產生。 11. 如申請專利範圍第1至4項之資料處理系統,其特 徵爲該程式係全部儲存及執行於終端(Τ)以供該申請之局部 執行。 12. 如申請專利範圍第1至4項之資料處理系統,其特 徵爲其包括至少一伺服器(S)及機構(R)以供傳輸資料於終端 (丁)與該伺服器之間,其中該程式係儲存及執行爲部分於終 端(Τ)且部份於伺服器(S),該第一記憶體機構(F)係與該伺 服器(S)有關。 經濟部智慧財產局員工消費合作社印製 適 -尺 張
TW089125307A 1999-12-17 2000-11-29 Data processing system for application to access by accreditation TW518489B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9915980A FR2802666B1 (fr) 1999-12-17 1999-12-17 Systeme informatique pour application a acces par accreditation

Publications (1)

Publication Number Publication Date
TW518489B true TW518489B (en) 2003-01-21

Family

ID=9553415

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089125307A TW518489B (en) 1999-12-17 2000-11-29 Data processing system for application to access by accreditation

Country Status (10)

Country Link
US (2) US6988210B1 (zh)
EP (1) EP1238322A2 (zh)
JP (1) JP2003517670A (zh)
KR (1) KR20020084073A (zh)
CN (1) CN1409836A (zh)
AU (1) AU2526901A (zh)
CA (1) CA2395374A1 (zh)
FR (1) FR2802666B1 (zh)
TW (1) TW518489B (zh)
WO (1) WO2001044886A2 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US7409700B1 (en) * 2000-11-03 2008-08-05 The Walt Disney Company System and method for enhanced broadcasting and interactive
DE10130493B4 (de) * 2001-06-25 2006-11-09 Brueninghaus Hydromatik Gmbh Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät
GB2381423B (en) * 2001-10-26 2004-09-15 Ericsson Telefon Ab L M Addressing mechanisms in mobile IP
US7865948B1 (en) * 2001-12-03 2011-01-04 Advanced Micro Devices, Inc. Method and apparatus for restricted execution of security sensitive instructions
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
AU2003216032A1 (en) * 2002-12-12 2004-06-30 Encentuate Pte Ltd Identity management system for automatic user authentication
US8051470B2 (en) 2002-12-12 2011-11-01 International Business Machines Corporation Consolidation of user directories
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US7325002B2 (en) * 2003-04-04 2008-01-29 Juniper Networks, Inc. Detection of network security breaches based on analysis of network record logs
CN1319314C (zh) * 2003-05-12 2007-05-30 明基电通股份有限公司 防止手机加密网络锁被破解的保护方法及相关装置
EP1486908A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
DE602004011965T2 (de) * 2003-10-06 2009-02-26 Nxp B.V. Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
US7581111B2 (en) * 2004-02-17 2009-08-25 Hewlett-Packard Development Company, L.P. System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
US7581248B2 (en) * 2004-06-28 2009-08-25 International Business Machines Corporation Federated identity brokering
US20060031926A1 (en) * 2004-08-03 2006-02-09 Idan Shoham Method for reduced signon, using password synchronization instead of a credential database and scripts
SG121908A1 (en) * 2004-10-13 2006-05-26 Encentuate Pte Ltd A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization
US8006288B2 (en) * 2004-11-05 2011-08-23 International Business Machines Corporation Method and apparatus for accessing a computer application program
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
CN101853353B (zh) * 2005-02-14 2012-07-18 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
US7983979B2 (en) * 2005-03-10 2011-07-19 Debix One, Inc. Method and system for managing account information
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
GB0612775D0 (en) * 2006-06-28 2006-08-09 Ibm An apparatus for securing a communications exchange between computers
US9324082B2 (en) * 2007-07-06 2016-04-26 Ebay Inc. System and method for providing information tagging in a networked system
US8196191B2 (en) * 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) * 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
US9113338B2 (en) * 2007-12-07 2015-08-18 Orange Method of controlling applications installed on a security module associated with a mobile terminal, and an associated security module, mobile terminal, and server
US20090172778A1 (en) * 2007-12-26 2009-07-02 Randall Stephens Rule-based security system and method
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
JP5052367B2 (ja) 2008-02-20 2012-10-17 株式会社リコー 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8402522B1 (en) * 2008-04-17 2013-03-19 Morgan Stanley System and method for managing services and jobs running under production IDs without exposing passwords for the production IDs to humans
US20100063932A1 (en) * 2008-09-08 2010-03-11 Jan Leonhard Camenisch Forming Credentials
US20100079239A1 (en) * 2008-09-29 2010-04-01 Riddhiman Ghosh Repurposing User Identity Tokens
US9665868B2 (en) 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US8607330B2 (en) * 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords
CN102567395A (zh) * 2010-12-30 2012-07-11 百度在线网络技术(北京)有限公司 一种签名服务器及其控制方法
WO2012162351A1 (en) * 2011-05-23 2012-11-29 Mastercard International, Inc. Combicard transaction method and system having an application parameter update mechanism
US8667569B2 (en) * 2011-09-29 2014-03-04 Target Brands, Inc. Credentials management
JP5773494B2 (ja) * 2011-12-05 2015-09-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、制御方法及びプログラム
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US20180013755A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Logon using master password or turn-varying password

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2676291A1 (fr) * 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
US5471382A (en) * 1994-01-10 1995-11-28 Informed Access Systems, Inc. Medical network management system and process
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
JP3430896B2 (ja) * 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
KR19990074117A (ko) * 1998-03-06 1999-10-05 윤종용 보안 카드 체크식 컴퓨터 보안 시스템 및 그 방법
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation

Also Published As

Publication number Publication date
US20060037066A1 (en) 2006-02-16
US7320139B2 (en) 2008-01-15
JP2003517670A (ja) 2003-05-27
CA2395374A1 (en) 2001-06-21
WO2001044886A2 (fr) 2001-06-21
FR2802666B1 (fr) 2002-04-05
WO2001044886A3 (fr) 2001-12-13
CN1409836A (zh) 2003-04-09
AU2526901A (en) 2001-06-25
EP1238322A2 (fr) 2002-09-11
US6988210B1 (en) 2006-01-17
KR20020084073A (ko) 2002-11-04
FR2802666A1 (fr) 2001-06-22

Similar Documents

Publication Publication Date Title
TW518489B (en) Data processing system for application to access by accreditation
US10298568B1 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US11223614B2 (en) Single sign on with multiple authentication factors
US6694436B1 (en) Terminal and system for performing secure electronic transactions
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US7457950B1 (en) Managed authentication service
US6973569B1 (en) Inexpensive secure on-line certification authority system and method
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20010027527A1 (en) Secure transaction system
CN102822835B (zh) 个人便携式安全网络访问系统
US20040193885A1 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
EP3883204B1 (en) System and method for secure generation, exchange and management of a user identity data using a blockchain
US20090235080A1 (en) Method And Server For Accessing An Electronic Safe Via a Plurality of Entities
WO2024095755A1 (ja) 管理サーバ、情報処理システム、及び、情報処理装置
Krellenstein The commercial view: shipping the digital library V1. 0
Chitiprolu Three Factor Authentication Using Java Ring and Biometrics
Sukaimi Smart Card-An Alternative to Password Authentication