JP2003517683A - プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム - Google Patents

プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム

Info

Publication number
JP2003517683A
JP2003517683A JP2001545974A JP2001545974A JP2003517683A JP 2003517683 A JP2003517683 A JP 2003517683A JP 2001545974 A JP2001545974 A JP 2001545974A JP 2001545974 A JP2001545974 A JP 2001545974A JP 2003517683 A JP2003517683 A JP 2003517683A
Authority
JP
Japan
Prior art keywords
program
credential
application
password
cursor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001545974A
Other languages
English (en)
Inventor
オーデベルト,イヴ
Original Assignee
アクティブカード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクティブカード filed Critical アクティブカード
Publication of JP2003517683A publication Critical patent/JP2003517683A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Position Input By Displaying (AREA)
  • Saccharide Compounds (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

(57)【要約】 本発明は、データ処理手段と、第1の格納手段と、少なくとも1つの表示画面(2)を備えたインタフェース手段と、前記画面上のカーソルの変位を制御する少なくとも1つの位置決め手段と、実行するためには、前記画面への要求の表示に応じて、少なくとも1つの認定データのアプリケーションを必要とする、少なくとも1つのソフトウェアとを備えたデバイスに関する。デバイスはさらに、前記認定データを配信するための供給手段(M)と、前記ソフトウェアへのアクセスを制御する手段であって、前記要求(10)および前記パーソナル・セキュリティ・デバイス(5)を表す少なくとも1つの記号(7)を前記画面に同時に表示する表示手段、前記位置決め要素によって前記カーソル(9)を前記記号上に位置決めすることにより、前記供給手段内の前記認定データの入手を制御する入手手段(100)、および前記位置決め要素を介して、前記カーソルの必要な位置における前記ソフトウェアへの前記データの前記アプリケーションを制御するアプリケーション手段(122)とを備えたパーソナル・セキュリティ・デバイス(5)を備えている。

Description

【発明の詳細な説明】
【0001】 本発明は、プログラムの実行またはサービスあるいはプログラムへのアクセス
が、ユーザに特有のクリデンシャルによって制御されるタイプのデータ処理シス
テムに関する。
【0002】 オペレーティング・システム、および例えば電子メール、電子商取引、ホーム
・バンキングなどのアプリケーション・プログラムなどの多くのコンピュータ・
プログラムにアクセスするためには、当該プログラムに関するユーザの認証が必
要である。ユーザが認証を要求するプログラムを、パーソナル・コンピュータな
どの端末上で開始すると、プログラムは、通常、1つはユーザのログイン名入力
用、もう1つはユーザのパスワード入力用の2つの欄を含んだダイアログ・ボッ
クスを端末の画面に表示する。これらのクリデンシャルは、ユーザおよび当該プ
ログラムに対して特定されており、ユーザは、端末のキーボードを介してログイ
ン名およびパスワードを入力する。
【0003】 ユーザは、通常、複数のアプリケーション・プログラムを使用しているため、
複数のログイン名およびパスワードを記憶していなければならない。この制約に
より、ユーザはしばしばユーザのクリデンシャルを書き留めておくことになり、
書き留められた情報が第三者によって不法に発見された場合に実装された機密保
護メカニズムを危うくしている。さらに、ユーザが容易に記憶することができる
よう、一般的にパスワードは短く、せいぜいハッキングに対する限られた抵抗を
提供している程度にすぎない。
【0004】 アクセスするために、そのアプリケーションに関わる認証を必要とするプログ
ラムは、パーソナル・コンピュータなどの端末でローカルに実行することができ
るプログラムであるか、あるいは一部を端末で、また一部を、インターネットな
どの通信ネットワークを介して端末を接続することができるサーバで実行するこ
とができるプログラムのいずれかである。当該プログラムは、主として既に参照
した(電子メール、ホーム・バンキング、電子商取引など)タイプのオペレーシ
ョンを実施するアプリケーション・プログラムである。アプリケーション・プロ
グラムが金融取引の実行を可能にしている場合もあり、金融取引への機密アクセ
スを可能にするクリデンシャルをキープしておくことが重要であることは明白で
ある。
【0005】 アプリケーションに関する認証プロセスの機密保護を改善するパスワード・サ
ーバの使用については、当分野で知られている。端末からアプリケーションへの
アクセスを希望するユーザは、パスワード・サーバにログ・オンし、サーバに対
して自らを認証しなければならない。ユーザのクリデンシャルを含んだパスワー
ド・サーバは、ユーザがアクセスを要求し、かつ、アプリケーションを開始して
いるアプリケーションに必要なクリデンシャルをロードするユーザの代わりとな
るものである。このソリューションにより、ユーザによるパスワード・サーバに
対して自ら認証したユーザを除き、クリデンシャルをユーザに対して未知の状態
に維持することができるが、このソリューションには専用サーバの存在が暗に含
まれており、また、ユーザがアプリケーションへのアクセスを希望した場合に、
実時間でサーバに接続しなければならない。
【0006】 また、例えば、インターネットを介した金融取引あるいは商品購入を実行する
多くのサービスへのアクセスなど、プログラムへのアクセスに関連する質問とは
別に、機密データすなわちクレジット・カード番号、満期期日、銀行口座番号な
どのデータを入力しなければならない。データ処理システムのキーボードまたは
類似装置を介した、ユーザによるこのようなデータの入力は、エラーおよび複雑
さの元であり、また、データが機密である場合、機密保護を危うくしている。
【0007】 本発明の目的は、システムによって実行される、あるいはシステムに実行させ
るプログラムまたはサービスにクリデンシャルを適用するプロセスの人間工学お
よび機密保護を著しく改善するデータ処理システムを提供することである。
【0008】 また、本発明の目的は、アクセスがユーザおよび当該プログラムまたはサービ
スに特有のクリデンシャルによって制御されるプログラムまたはサービスに関連
するクリデンシャルをユーザが記憶し、あるいはパスワード・サーバを使用する
必要なく、1つまたは複数のプログラムまたはサービスに関するユーザの認証プ
ロセスを容易にするデータ処理システムを提供することである。
【0009】 さらに、本発明の目的は、ユーザが例えば支払いカード番号および満期期日を
記憶し、あるいは銀行口座番号を記憶する必要なしに、遠隔購入オペレーション
中における支払いデータのアプリケーションを容易にするデータ処理システムを
提供することである。
【0010】 本発明の他の目的は、クリデンシャルをプログラマまたはサービスに適用する
上記種類のプロセスの機密保護を著しく改善するデータ処理システムを提供する
ことである。
【0011】 上記の目的を達成するために、本発明は、 プログラムへのアクセス、プログラムの実行、およびサービスへのアクセスの
うちの少なくとも1つの機能を実装したデータ処理手段と、 データおよびプログラムを格納する第1の手段と、 少なくとも1つの表示画面および図形インタフェース手段を備えたユーザ・イ
ンタフェース手段と、 前記画面上のカーソルの移動を制御する少なくとも1つのポインティング・デ
バイスとを備えたデータ処理システムであって、 前記機能を実装したシステムが、前記画面への要求の表示に応じてクリデンシ
ャルのアプリケーションを必要とするデータ処理システムにおいて、 システムがさらに前記クリデンシャルを配信する供給手段を含むパーソナル・
セキュリティ・デバイスを備え、かつ前記プログラムへのアクセスを制御する手
段を含み、かつ 前記要求およびパーソナル・セキュリティ・デバイスを表す少なくとも1つの
サインを前記画面に同時に表示する表示手段、 前記ポインティング・デバイスによって前記カーソルを前記サイン上に位置決
めすることにより、前記供給手段内の前記クリデンシャルの入手を指令する入手
手段、および 前記ポインティング・デバイスによって、前記カーソルの必要な位置における
前記機能への前記クリデンシャルの前記アプリケーションを指令するアプリケー
ション手段 を備えるることを特徴とするデータ処理システムが提供される。
【0012】 本発明によるデータ処理システムは、ユーザがそのクリデンシャルを手動で入
力する必要がなく、クリデンシャルは、パーソナル・セキュリティ・デバイスの
ポインティング・デバイスによって、ユーザがアクセスを要求するソフトウェア
に自動的に転送される。ユーザのパーソナル・セキュリティ・デバイスは、ハー
ドウェア・タイプ(スマート・カード、トークン)であれ、ソフトウェア・タイ
プであれ、強い(長く、かつ、複雑)パスワードを格納することができるため、
本発明によるデータ処理システムにより、1つまたは複数のプログラムへのアク
セスに対する機密保護が著しく改善される。
【0013】 インターネットを介してアクセスすることができるアプリケーションおよびサ
ービスの発展により、二次的にウイルスが増殖している。ウイルスの目的の1つ
は、使用の際に、いちいち入力することを避けるために、ユーザによってユーザ
のパーソナル・コンピュータ(PC)に格納されているパスワードあるいはクレ
ジット・カード番号を読み出すことである。したがって本発明によるシステムに
より機密保護が改善され、それによりユーザのパーソナル・セキュリティ・デバ
イスによって前記クリデンシャルが保護され、その結果としてPCに格納する必
要が除去される。
【0014】 各ユーザに特有のクリデンシャルは、ユーザがアプリケーションへのアクセス
を要求する端末と結合している各ユーザのパーソナル・セキュリティ・デバイス
に格納されるため、一組のユーザのクリデンシャルを含むパスワード・サーバへ
実時間で接続する必要はない。しかし、上記種類のパスワード・サーバが存在す
る場合、本発明によるデータ処理システムを使用することにより、そのサーバに
関する認証プロセスの機密保護を改善することができ、その場合、サーバへのア
クセスを制御するクリデンシャルは、上で説明した方法で管理される。
【0015】 参照しているクリデンシャルは、静的パスワードであっても、あるいは動的パ
スワードであっても良い。静的クリデンシャルの場合、前記クリデンシャルを供
給する手段は事実上メモリ手段である。動的クリデンシャルの場合は、クリデン
シャルを供給する手段は、アルゴリズムを実行する計算手段である。動的クリデ
ンシャルは、「イベント・カウンタ」タイプの時間変数、自身は静的あるいは動
的であるキー、およびスマート・カード、ハードウェア、あるいはソフトウェア
・トークンで実行されるアルゴリズムの助けを借りて計算される。
【0016】 本発明の一特徴によれば、前記プログラムがウィンドウズ・タイプのプログラ
ムであり、かつ、前記クリデンシャルの前記アプリケーションのための行先ウィ
ンドウを含んでいる場合、前記アクセス制御手段は、さらに、 前記カーソルが前記画面上を移動している間、前記カーソルの位置におけるウ
ィンドウの特性データを識別する第1の手段と、 カーソルの位置における前記ウィンドウの特性データと、前記クリデンシャル
に関連する前記供給手段に格納されている前記行先ウィンドウの特性データとを
比較する第1の比較器手段と、 前記識別特性データと前記供給手段に格納されている前記特性データの一致に
応じて、前記クリデンシャルの前記アプリケーションを許可する手段とを備えて
いる。
【0017】 本発明の一実施態様では、システムが複数のプログラムおよび個々のプログラ
ムへのアクセスを制御する複数の個別クリデンシャルを備えている場合、クリデ
ンシャルの各々は、前記供給手段内で、対応するプログラムを識別するデータと
結合しており、前記表示手段は、それぞれ前記クリデンシャルを表す複数のサイ
ンを前記画面に表示するようになされている。また、前記アクセス制御手段は、
その行先ウィンドウが前記画面に表示されるプログラムを識別する第2の手段、
および前記識別プログラムの同一性と、前記ポインティング・デバイスによって
選択されるクリデンシャルに関連する識別データとを比較する第2の比較器手段
をさらに備え、前記比較器手段は、前記識別プログラムおよび前記識別データが
同一である場合にのみ、選択されたクリデンシャルの前記識別プログラムへのア
プリケーションを許可する。
【0018】 本発明の変形態様では、システムが複数のプログラムおよび個々のプログラム
へのアクセスを制御する複数の個別クリデンシャルを備えている場合、クリデン
シャルの各々は、前記供給手段内で、対応するプログラムを識別するデータと結
合しており、前記アクセス制御手段は、その行先ウィンドウが前記画面に表示さ
れるプログラムを識別する第2の手段、および検出された前記プログラムの同一
性と、前記供給手段に格納されている前記識別データとを比較する第2の比較器
手段をさらに備え、前記アプリケーション手段は、前記供給手段に存在している
クリデンシャルの前記行先ウィンドウ内のアプリケーション、およびそのアプリ
ケーションの前記検出プログラムの同一性に対応する関連識別データを指令する
ようになされている。この実施態様では、認証プロセスは、クリデンシャルがパ
ーソナル・セキュリティ・デバイス内で有効であることを条件として、アクセス
を要求するプログラムに割り当てられているクリデンシャルをユーザが選択する
必要がない、という意味において自動化されている。
【0019】 システムは、ユーザによる前記インタフェース手段を介した前記検出プログラ
ムのクリデンシャルの入力を許可し、かつ、前記識別データと前記検出プログラ
ムが一致しない場合に、前記検出プログラムの識別データと共に入力される前記
クリデンシャルを前記供給手段に格納する手段を備えていることが好ましい。
【0020】 本発明によるデータ処理システムは、以下の特徴の1つまたは複数を個別に、
あるいは組み合わせて備えていることがさらに好ましい。 前記パーソナル・セキュリティ・デバイスを接続するパーソナル・コンピュー
タを備えている。 前記プログラムが、パーソナル・コンピュータとサーバの間で分割されたアプ
リケーション・プログラムであり、前記パーソナル・コンピュータを前記サーバ
へ接続する手段を備えている。 前記パーソナル・セキュリティ・デバイスがスマート・カードである。 前記パーソナル・セキュリティ・デバイスが、格納されている機密コードと、
ユーザによって前記インタフェース手段を介して入力される機密コードとを比較
する手段を備え、また、前記アクセス制御手段が、前記機密コードの一致に応じ
て動作する。 前記アクセス制御手段が、前記プログラムへのクリデンシャルのアプリケーシ
ョンに応じて、前記表示画面への前記クリデンシャルの表示を阻止する手段を備
えている。
【0021】 特にこの最後の特徴によって、ユーザがユーザのクリデンシャルを知ることな
く、認証プロセスを実施することができ、ユーザによる不注意なクリデンシャル
の漏洩が不可能になるため、機密保護が著しく改善される。
【0022】 クリデンシャルが静的である場合、クリデンシャルを供給する手段はメモリ手
段である。クリデンシャルが動的である場合は、クリデンシャルを供給する手段
は、前記クリデンシャルを計算するアルゴリズムを実行する手段を備えている。
【0023】 本発明のその他の特徴および利点については、添付の図面に照らして行う以下
の説明から明らかになるであろう。
【0024】 図1を参照すると、パーソナル・コンピュータ1は、表示画面2と、データを
処理し(マイクロプロセッサ)、データを格納し、データを入/出力する従来の
一組の手段3を備えている。図を簡潔にするために、パーソナル・コンピュータ
1のキーボードは図示されていない。
【0025】 パーソナル・コンピュータ1は、パーソナル・コンピュータ1に接続されたリ
ーダ4で読み出すことができるスマート・カード5などのパーソナル・セキュリ
ティ・デバイスPSDと結合している。リーダは、パーソナル・コンピュータ1
に組み込むこともできる。
【0026】 左右のボタン6a、6bを備えたマウス6などのポインティング・デバイスは
、従来と同様、パーソナル・コンピュータ1に接続され、画面2上のカーソルを
移動させる。
【0027】 パーソナル・コンピュータ1は、アプリケーション・プログラムへのアクセス
を管理するアクセス制御プログラムLPA(下記参照)と共に、アプリケーショ
ン1、アプリケーション2、アプリケーション3、およびアプリケーション4な
どのアプリケーション名を有するホーム・ページによっていくつかのプログラム
L、特に、図1に示すアプリケーション・プログラムを実行するように適合され
ている。アプリケーション・プログラム(以下、アプリケーションとしても参照
される)は、パーソナル・コンピュータ1でローカルに実行することができ、あ
るいはクライアント・サーバ・アーキテクチャにおいて、一部をパーソナル・コ
ンピュータで実行し、一部を、インターネットなどの通信ネットワークRを介し
てパーソナル・コンピュータ1に接続されるサーバSで実行することもできる。
【0028】 任意のアプリケーション1、2、3、4へのパーソナル・コンピュータ1のユ
ーザによるアクセスは、ユーザによる当該アプリケーションの使用を許可するた
めにユーザに割り当てられているクリデンシャルの入力次第である。通常、クリ
デンシャルには、アプリケーションおよび当該ユーザに特定のログイン名および
パスワードが含まれている。以下、説明を簡潔にするために、パスワードPWD
からなるクリデンシャルのみを考察する。したがって、個々のアプリケーション
1、2、3、4にアクセスするためには、パーソナル・コンピュータ1にパスワ
ードPWD1、PWD2、PWD3、PWD4を入力しなければならない。
【0029】 従来のシステムでは、ユーザは、ダイアログ・ボックスによって、キーボード
によるパスワードの入力が促され、タイプされた文字がそのままの形で、あるい
は何らかの非特定の形(例えば一連のアスタリスクの形)で、特定のウィンドウ
に表示される。
【0030】 本発明によるシステムでは、様々なクリデンシャル、特にアプリケーション1
から4に対するパスワードPWD1、PWD2、PWD3、PWD4が、パーソ
ナル・セキュリティ・デバイス5によってパーソナル・コンピュータ1に供給さ
れる。既に指摘したように、パスワードなどのクリデンシャルは、静的であって
も、あるいは動的であっても良い。
【0031】 現在のアプリケーションの意味からすれば、パーソナル・セキュリティ・デバ
イスPSDは、許可されたユーザによって排他的に保持されるデバイスであるか
、あるいは許可されたユーザに排他的にアクセス可能なデバイス(例えば、個人
識別コードPINなどによって)であり、許可されていない個人によるデータの
読出し/書込みに対する機密保護が保証された、安全なデータの保管を可能にし
ている。さらに、上記種類のパーソナル・セキュリティ・デバイスPSDは、特
に1つまたは複数のアルゴリズムを実行し、動的クリデンシャルを作成する計算
手段を備えることができる。
【0032】 上で説明した実施形態の場合、パーソナル・セキュリティ・デバイスPSDは
、リーダ4を介してパーソナル・コンピュータ1に接続することができるスマー
ト・カード5であり、機密データ(コード、メッセージ、キー、プログラムなど
)を保管するハードウェアおよびソフトウェア機密保護手段を備えている。その
用途は、一般的には個人識別コードPINの準備次第である。通常、スマート・
カードは電源を備えていないため、その電子回路は、スマート・カードに電力を
供給することができるリーダにスマート・カードを挿入することによってのみ活
性化される。
【0033】 当分野でよく知られている、若干異なる機密保護メカニズムをベースとした他
のパーソナル・セキュリティ・デバイスは、実際に統合された電源を備えており
、パーソナル・コンピュータ、データ処理システムなどに関する認証用として使
用することができる。一般的に携帯用であるこれらのパーソナル・セキュリティ
・デバイスは、「トークン」とも呼ばれている。
【0034】 パーソナル・セキュリティ・デバイスPSDは、パーソナル・コンピュータ1
にインストールされるソフトウェアの形態を取り、任意選択で暗号化することが
できるデータを確実に保管することができる。
【0035】 本出願で記載する発明は、パーソナル・セキュリティ・デバイスとしてスマー
ト・カード5の使用に制限されないこと、また、パーソナル・セキュリティ・デ
バイスが、双方向伝送手段を介してパーソナル・コンピュータ1と通信すること
ができる「トークン」、パーソナル・コンピュータ1にインストールされる完全
にソフトウェアの形態のパーソナル・セキュリティ・デバイス、あるいは安全な
方法で機密データを保管し、場合によっては、動的クリデンシャルの場合に計算
アルゴリズムを実行する、ユーザに特有の(そのデバイスへのアクセスが、通常
、ユーザに知られている個人識別コードPINによって制御される)他の任意の
デバイスと十分に等価であることを理解されたい。
【0036】 動的パスワードの場合に、それらを計算するクリデンシャルすなわち機密デー
タは、パーソナル・セキュリティ・デバイスのメモリMのセグメントに格納され
ており、その数はメモリ・デバイスによってのみ制限される。その他の制限は、
デバイスPSDの計算アルゴリズムを実行する容量に関係している。
【0037】 以下、説明を簡潔にするために、考察するパーソナル・セキュリティ・デバイ
スをスマート・カード5とし、スマート・カード5によって供給されるパスワー
ドPWD1、PWD2、PWD3、PWD4を静的(格納された)パスワード、
あるいは動的(計算される)パスワードとする。
【0038】 スマート・カード5によって供給されるパスワードPWD1、PWD2、PW
D3、PWD4は、パスワードが入力されるウィンドウの特徴と関連しており、
この例の場合、ウィンドウのクラスおよび属性と関連している。
【0039】 図1の線矢印Fで示す、スマート・カード5によって供給されるパスワードを
、アプリケーション1から4のうちの1つの必要なウィンドウに入力するプロセ
スについては、図2Aおよび2Bを参照してさらに説明する。
【0040】 プロセスは、グラフィカル・ユーザ・インタフェース「ドラッグ・アンド・ド
ロップ」タイプの機能の使用をベースとしている。ドラッグ・アンド・ドロップ
技法は、データを2つのアプリケーション間で転送するグラフィカル・ユーザ・
インタフェース(GUI)技法である。一方のアプリケーションからデータを抽
出し、もう一方のアプリケーションへ挿入するために、パーソナル・コンピュー
タのマウスが使用されている。例えば、ワードプロセッサ・プログラム内のテキ
ストのブロックを選択することが可能である。マウスを使用して選択したテキス
トのブロックにカーソルを移動し、マウス・ボタンを押した状態でマウスを移動
させることによって、テキストを挿入するもう一方のアプリケーション内の必要
な位置へカーソルをシフトし、マウス・ボタンを単純に解放するだけである。し
たがってドラッグ・アンド・ドロップ技法は、ソース、すなわちデータを抽出す
るアプリケーション、およびデータを挿入するターゲットを前提としている。
【0041】 本発明によるシステムでは、ソースは、スマート・カードを表す形をした、例
えば図2Bに示すようなアイコン7を常に表示するようにされたアクセス制御プ
ログラムLPAである。アクセス制御プログラムLPAは、常駐アプリケーショ
ン、すなわちバックグラウンドで連続的に実行するアプリケーションであり、ま
た、ユーザがパーソナル・コンピュータ1をブート・アップする毎に自動的にス
タートするアプリケーションであるため、アイコン7は、表示画面2の例えば右
下隅に常に表示され、いつでもアクセスすることができる。
【0042】 ターゲットは、アクセスを要求するアプリケーションのホーム・ページのパス
ワードを挿入するウィンドウ8である。現在のほとんどの、ウィンドウ・タイプ
・グラフィカル・ユーザ・インタフェースを備えたパーソナル・コンピュータ向
けアプリケーション・プログラムは、ユーザによるユーザのクリデンシャルの入
力を可能にする欄、すなわちウィンドウを備えたダイアログ・ボックスを有して
いるが、本発明によるシステムは、このタイプのアプリケーションに制限される
ことはなく、テキスト・モードでウィンドウなしに機能し、クリデンシャルの入
力を単純にユーザに促すだけの旧タイプのアプリケーション・プログラムにも使
用することができる。
【0043】 ユーザがアプリケーション1から4のうちの1つ、例えば図2Aに示すように
アプリケーション1への接続を希望する場合、マウス6を使用してカーソル9を
アイコン7へ移動させる。
【0044】 本発明の第1の実施形態では、ユーザは、表示されているアプリケーションに
対応するパスワードPWD1、PWD2、PWD3またはPWD4をメニューか
ら選択する。メニューにはパスワードPWD1、PWD2、PWD3、PWD4
は明確には表示されず、パスワードの識別を可能にし、かつ、パスワードの各々
がアクセスを提供するアプリケーションを示すためのコード、メッセージあるい
は符号P1、P2、P3、P4がメニューに現れるだけであることを理解された
い。
【0045】 例えば、カーソル9がアイコン7の位置にある状態で、右側のマウス・ボタン
6bを短時間押し下げることにより、パスワード識別コードP1、P2、P3、
P4のリストが呼び出される。必要なパスワード、例えばPWD1は、カーソル
9をリスト中の対応するコードP1の位置に置き、右側のマウス・ボタン6bを
クリックすることによって選択され、パスワードが選択されると、再びアイコン
7が表示される。その後、パスワードPWD1は、デフォルトによって選択され
、あとに続く「ドラッグ・アンド・ドロップ」認証プロセスの間、ユーザが異な
るパスワードをメニューから選択するまで自動的に使用される。
【0046】 パスワードが選択されると、ユーザは、カーソル9をアイコン7の位置へ移動
し、左側のマウス・ボタン6aを押し下げ、マウス・ボタン6aを押し下げた状
態でマウス6を行先ウィンドウ8へ向けて移動させることによってカーソル9を
移動させる。カーソル9が移動し、行先ウィンドウに到達するまでの間に、アク
セス制御プログラムLPAは、図2Aに示すようにカーソルの図形表現を変更し
、カーソル9がウィンドウ8へ移動している間に、カーソル9の形が直径のバー
を有する円形になる。カーソル9が行先ウィンドウ8に到達すると、カーソル9
の形が元の矢印の形に戻り、マウス6の左側のボタン6aを解放しても良いこと
をユーザに知らせる。
【0047】 図3、4を参照して以下で説明するように、カーソル9の図形表現のこの変更
は、カーソル9が移動している間、その時点のカーソルの位置におけるウィンド
ウのクラスと、その特性がスマート・カード5内で選択されたパスワードPWD
と関連している行先ウィンドウのクラスとを連続的に比較するアクセス制御プロ
グラムLPAによって管理されている。カーソル9がウィンドウ8に到達した時
点で、マウス6の左側ボタン6aを解放することにより、スマート・カード5に
よって供給されるパスワードPWDの行先ウィンドウ8への挿入が指令される。
【0048】 当然、上記は単なる例であり、人間工学的観点から、異なるパスワードを表す
一組の識別コードの中からユーザによって選択されるパスワードを、ポインティ
ング・デバイスを使用して行先ウィンドウに挿入する他の多くの方法が存在して
いる。
【0049】 アプリケーション1、2、3、4は、全く変更されることのない標準アプリケ
ーションであることを理解されたい。したがって常駐アクセス制御プログラムL
PAは、キーボードを介したユーザによるパスワード入力の代わりをしている。
当分野の技術者には、そのための様々なソリューションを利用することが可能で
ある。ソリューションの1つは、キーボードのキーの押下を模擬し、キーボード
によって生成されるメッセージと等価のメッセージを行先ウィンドウに送ること
である。このソリューションの場合、パスワードは、一文字づつ行先ウィンドウ
へ転送される。他のソリューションは、近代のオペレーティング・システム(O
S)によって提供される、プログラムLPAによってパスワードがクリップボー
ド上にコピーされ、次にそのコピーが、ペースト命令と等価のメッセージをター
ゲット・アプリケーションへ送ることによってターゲット・アプリケーション中
へのペーストを模擬するカット/ペースト機能を使用することである。最後に、
プログラムLPAは、パスワードが露出したまま放置されないよう、クリップボ
ードの内容を消去する。
【0050】 前述の説明に続いて、アクセス制御プログラムLPAによってスマート・カー
ド5から転送されたパスワードPWDは、ユーザがキーボードでタイプした場合
の形と同じ形で行先ウィンドウ8に現れる。このことは、アプリケーションがパ
スワードを明確に表示するように設計されている場合、パスワードが行先ウィン
ドウ8に明確に表示されたままになることを意味している。しかし、パスワード
PWDの表示が一過性であるため、この場合においても機密保護が改善され、パ
スワードが静的である場合、ユーザはパスワードを記憶しておく必要がなく、し
たがって書き留めておく危険を冒す必要がない。
【0051】 しかしながら多くの場合、アプリケーション・プログラムは、擬似文字、例え
ばユーザによってタイプされるパスワードの文字に代わってアスタリスクを表示
するように設計されており、その場合、パスワードは絶対に明確に出現すること
はなく、また、例えば、セキュリティ・アドミニストレータの制御の下に、個別
化ツールによってパスワードPWDが直接スマート・カードにロードされる場合
、パスワードが全くユーザに未知の場合さえある。
【0052】 使用されるパスワードが静的パスワードである場合、パスワードは強力なパス
ワード、すなわち実際にはユーザによる記憶を必要とする従来のソリューション
では不可能な長くかつ複雑なパスワード(例えば、一連のランダム・キャラクタ
)にすることができる。
【0053】 さらに、パスワードによってそのアクセスが制御されるアプリケーションに関
する認証プロセスの機密保護を強化するために、パスワードを静的ではなく、動
的にすることができる。動的パスワードは、非同期式であっても、あるいは同期
式であっても良い。このことについては当分野で知られている。
【0054】 非同期式パスワードは、アプリケーションおよびパーソナル・セキュリティ・
デバイスが機密キーを共有することを前提としている。アプリケーションが、パ
ーソナル・セキュリティ・デバイスPSDに転送されるチャレンジを生成する。
デバイスが、そのメモリに格納されている機密キー、および暗号化アルゴリズム
を使用してチャレンジを暗号化し、このようにして計算されたパスワードがアプ
リケーションに転送される。それと並行してアプリケーションもチャレンジに関
する同様の計算を実行し、得られた結果とパーソナル・セキュリティ・デバイス
から受け取ったパスワードとを比較する。アプリケーションおよびPSDで計算
されたパスワードが整合し、例えば同一であると、アプリケーションへのアクセ
スが許可される。
【0055】 本発明によるシステムは、アクセス制御ソフトウェアを持たせることにより、
アクセス制御ソフトウェアLPAが、アプリケーションによって生成されるチャ
レンジを読取る位置にあることを条件として、上記種類の非同期式パスワードを
用いた認証メカニズムを使用することができ、チャレンジを読取るとそのチャレ
ンジをパーソナル・セキュリティ・デバイスPSDに転送し、既に説明したよう
に、計算されたパスワードが行先ウィンドウに挿入される。
【0056】 同期式パスワードは、タイムベースおよび/またはイベント・カウンタに従っ
て、時間によって、好ましくは使用する毎に変化する。パスワードまたはパスワ
ードを計算するために使用されるキーと変数は、パーソナル・セキュリティ・デ
バイスPSD内およびアプリケーション内で同期的に展開する。これらのメカニ
ズムについては、当分野の技術者に良く知られており、ここではより詳細な説明
は省略するが、1998年10月1日出願の国際特許出願WO99/18546
に、電源がなく、したがってこの種のカード内にクロックを持っていないにもか
かわらず、スマート・カードを使用した、時間に基づく動的パスワードによる認
証を実施するメカニズムが記述されている。
【0057】 図2Aおよび2Bに示す実施形態では、ユーザはカーソル9を使用して、アク
セスを希望するアプリケーションのパスワードPWDに対応するコードをメニュ
から選択する、と仮定している。
【0058】 図3から6を参照して行う以下の説明は、アクセス制御プログラムLPAによ
ってパスワードが自動的に選択されるため、ユーザによる適切なパスワードの選
択を必要としない第2の実施形態を網羅したものである。
【0059】 図3は、マウス6がアクセス制御プログラムLPAを制御する方法の全容を示
したものである。プロセスは、カーソル9がアイコン7の位置にある状態で左側
のマウス・ボタン6aを押下するステップ100で開始される。ステップ101
は、マウスの状態の捕獲に対応し、ステップ102は、マウスによって生成され
るイベント、例えばマウスの移動または左側マウス・ボタンの解放などのイベン
ト待ちに対応している。
【0060】 検出されたイベントがマウスの移動である場合、次のステップは、図4にその
流れ図を示すサブルーチンに対応するステップ103である。
【0061】 アクセス制御ソフトウェアによって検出されたイベントが、左側マウス・ボタ
ンに関するイベントである場合は、次のステップは、図5にその流れ図を示すサ
ブルーチンに対応するステップ104である。ステップ105は、メイン・プロ
グラムの最後のステップである。
【0062】 図4のサブルーチンはステップ106のマウスの移動の検出から開始される。
ステップ107でマウスの位置が捕捉される。ステップ108でカーソル9の位
置におけるウィンドウが探索される。ステップ109は、カーソルの位置におけ
るウィンドウの特性データ、詳細にはそのクラスの収集に対応している。
【0063】 ステップ110で、カーソルの位置におけるウィンドウのクラスが、スマート
・カード5に格納されているウィンドウ・クラスと一致するかどうかが判定され
る。一致しない場合、ステップ111でカーソル9の図形表現が変更され、この
段階ではパスワードPWDの入力機能が禁止されていること、すなわち左側マウ
ス・ボタン6aの解放は無効であることがユーザにアドバイスされる。サブルー
チンの次のステップは終了ステップ112であるが、図4のサブルーチンは、図
3の流れ図から分かるように、マウス6が移動している限り繰り返される。
【0064】 ステップ110における判定の結果が肯定の場合、すなわちカーソルの位置に
おけるウィンドウのクラスが、スマート・カード5のメモリに含まれているクラ
スである場合、ステップ113でカーソルの図形外観が変更され(カーソルが図
2のウィンドウ8に到達した場合の矢印の形に戻される)、パスワードPWDの
挿入が許可されることがユーザにアドバイスされる。
【0065】 図3のステップ102で検出されたイベントが左側マウス・ボタンの解放であ
る場合、図5の流れ図に示すサブルーチン104が実行される。
【0066】 図5のステップ114は、左側マウス・ボタンの解放の検出に対応している。
ステップ115でマウスの位置が捕捉され、ステップ116でカーソルの位置に
おけるウィンドウが探索される。ステップ117で、そのウィンドウの特性デー
タ、詳細にはそのクラスが捕捉される。
【0067】 ステップ118で、カーソル9の位置におけるウィンドウが、スマート・カー
ド5に格納されているクラスに属しているかどうかが判定される。属していない
場合、サブルーチンはステップ119で終了する。
【0068】 スマート・カード5に格納されているクラスに属している場合、ステップ12
0で、そのウィンドウが属しているアプリケーションが決定される。ステップ1
21で、識別されたアプリケーションが、スマート・カード5に識別データが含
まれているアプリケーションと一致するかどうかが判定される。一致する場合、
識別されたアプリケーションに関連するスマート・カード5内のパスワードが、
カーソルが置かれているウィンドウに挿入された後、ステップ123でサブルー
チンが終了する。
【0069】 ステップ121の判定の結果が否定の場合、ステップ124で、必要なパスワ
ード(静的パスワード)の、パーソナル・コンピュータのキーボードを介した手
動による入力をユーザに促される。ステップ125で、パスワード、アプリケー
ション識別データ、およびステップ117および120で捕捉された検出ウィン
ドウの特性がスマート・カード5に転送され、格納される。サブルーチンの次の
ステップはステップ122であり、ユーザによってキーボードで入力されたパス
ワード、およびスマート・カード5に格納されているパスワードが行先ウィンド
ウに挿入される。
【0070】 図6は、アプリケーションのホーム・ページの概略を示したもので、図4およ
び5のサブルーチンの実行中に収集される情報を説明するものである。
【0071】 図6に示すホーム・ページのようなホーム・ページには、通常、行先ウィンド
ウ8内にデータ入力欄があり、その中にパスワードPWDを挿入しなければなら
ない。ウィンドウは、そのクラスおよび特定の属性、例えばパスワード・ウィン
ドウの属性特性によって特性化されている。
【0072】 行先ウィンドウは、ダイアログ・ボックス10内にある。ダイアログ・ボック
スは、詳細にはダイアログ・ボックスの例えば「パスワード入力」の形のタイト
ル・バーで示す、ウィンドウのタイトルによって特性化されている。
【0073】 最後に、アプリケーションのメイン・ウィンドウ、すなわちターゲット・アプ
リケーションのウィンドウは、詳細にはウィンドウのクラスおよびウィンドウの
タイトル11によって特性化されている。通常、タイトルは、アプリケーション
名と、アプリケーション内で開放されているドキュメント名、例えばテキスト・
ファイルあるいはウェブ・ページのアドレスのファイル名とを連結させることに
よって形成される。
【0074】 図4および5のサブルーチンのステップ109、117あるいは120では、
上記情報を使用して、既に説明したように、パスワードの挿入を許可するか否か
が決定されている。
【0075】 アプリケーションへのアクセスが複数のクリデンシャル、例えばユーザ名(ロ
グイン名)とパスワードの準備次第である場合、アクセス制御ソフトウェアLP
Aは、 ユーザがマウス6のボタンを解放する行先ウィンドウが、ログイン名を受け取
るためのウィンドウであるか、あるいはパスワードを受け取るためのウィンドウ
であるかを決定する 上記ステップの結果に基づいて、ログイン名あるいはパスワードを受け取るこ
とになる同一のダイアログ・ボックスの他の隣り合うウィンドウを捜すように適
合される。
【0076】 ログイン名ウィンドウとパスワード・ウィンドウの間の識別は、当該ウィンド
ウが「パスワード」属性を有しているかどうか、すなわちそのウィンドウが、入
力される内容をアスタリスクによって秘密にするようになされているかどうかを
調べることによって実行される。
【0077】 第1のウィンドウの親を捜すことによって第2のウィンドウが探索され、必要
な特性を有するウィンドウが見出されるまで、その親のすべての娘ウィンドウが
リストされる。しかしこのソリューションは、場合によっては(3つ以上の入力
ウィンドウを備えたダイアログ・ボックス、「パスワード」属性が使用されてい
ない場合など)機能しないことがある。
【0078】 他のソリューションは、ユーザに初期化を実行させることからなっている。す
なわち、アプリケーションの「未知の」ダイアログ・ボックス内の第1の「ドロ
ップ」時に、次に為すべきことがプログラムLPAによってユーザに示される。
つまり、入力ウィンドウを備えたターゲット・ダイアログ・ボックスの複写、パ
スワード(コードP1、P2などの形の)および既にカード内にすでに存在して
いるログイン名のリスト、および新しいパスワードおよびログイン名の追加の可
能性がユーザに示される。
【0079】 ユーザは、どちらのクリデンシャル(ログイン名またはパスワード)をウィン
ドウに挿入しなければならないのかを示すことにより、例えばマウスを使用して
パスワードとログイン名の間にリンクを形成する。この情報はすべてスマート・
カードに格納され、次の当該アプリケーションに関する認証要求時に再使用され
る。
【0080】 上で説明した実施形態が本発明の単なる実施例に過ぎず、また、本発明の範囲
を逸脱することなく、詳細には技術的等価物と置き換えることにより、それらに
修正を加えることができることは言うまでもないことであろう。
【0081】 例えば、静的パスワードの場合、暗号化された形で、および/またはパスワー
ドを計算する機密データの形で、パーソナル・セキュリティ・デバイスPSDの
メモリMにパスワードを格納することができる。この場合、パーソナル・セキュ
リティ・デバイスPSDは、パーソナル・コンピュータに供給されることになる
静的パスワードを計算する1つまたは複数のアルゴリズムを実行する手段を備え
ている。
【0082】 一方、そのアクセスがアクセスクリデンシャル(パスワード、ログイン名など
)の入力によって制御されている、あるいは制御されていないにかかわらず、サ
ービスまたはプログラムへのアクセス、あるいはプログラムの実行に必要なクレ
ジット・カード番号および満期期日、銀行口座番号などのデータの入力に、上で
説明したシステムを適用することもできる。
【図面の簡単な説明】
【図1】 本発明によるデータ処理システムのハードウェア要素およびソフトウェア要素
の概略図である。
【図2】 A:本発明によるシステムによる、プログラムに関する認証プロセスを例示し
た表示画面を示す図である。 B:図2Aに示す画面に表示されたアイコンを拡大した図である。
【図3】 本発明によるシステムに使用される「ドラッグ・アンド・ドロップ」アプリケ
ーションによって実施される基本機能を示す流れ図である。
【図4】 図3に流れ図を示すソフトウェアの第1のサブルーチンを示す、より詳細な流
れ図である。
【図5】 図3に流れ図を示すソフトウェアの第2のサブルーチンを示す、より詳細な流
れ図である。
【図6】 ユーザがユーザのパスワードを入力することができるよう、ユーザに表示され
るアプリケーション・プログラムのホーム・ページを示す略図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW 【要約の続き】 ている。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 プログラムへのアクセス、プログラムの実行、およびサービ
    スへのアクセスのうちの少なくとも1つの機能を実装したデータ処理手段と、 データおよびプログラムを格納する第1の手段と、 少なくとも1つの表示画面および図形インタフェース手段を備えたユーザ・イ
    ンタフェース手段と、 前記画面上のカーソルの移動を制御する少なくとも1つのポインティング・デ
    バイスとを備え 前記機能を実装したシステムが、前記画面への要求の表示に応じてクリデンシ
    ャルのアプリケーションを必要とするデータ処理システムであって、 システムがさらに、前記クリデンシャルを配信するための供給手段(M)を有
    するパーソナル・セキュリティ・デバイス(5)と前記プログラムへのアクセス
    を制御する手段(LPA)とを有し、 前記要求(10)およびパーソナル・セキュリティ・デバイス(5)を表す少
    なくとも1つのサイン(7)を前記画面に同時に表示する表示手段、 前記カーソル(9)を前記ポインティング・デバイス(6)によって前記サイ
    ン上に位置決めすることにより、前記供給手段(M)内の前記クリデンシャルの
    入手を指令する入手手段(100)、および 前記ポインティング・デバイスによって、前記カーソルの必要な位置における
    前記機能への前記クリデンシャルの前記アプリケーションを指令するアプリケー
    ション手段(122) を備えることを特徴とするシステム。
  2. 【請求項2】 前記プログラムがウィンドウズ(登録商標)・タイプのプロ
    グラムであり、かつ、前記クリデンシャルの前記アプリケーションのための行先
    ウィンドウ(8)を備え、前記アクセス制御手段がさらに、 前記カーソル(9)が前記画面上を移動している間、前記カーソル(9)の位
    置におけるウィンドウの特性データを識別する第1の手段(109、117)と
    、 カーソルの位置における前記ウィンドウの特性データと、前記クリデンシャル
    に関連する前記供給手段(M)に格納されている前記行先ウィンドウ(8)の特
    性データとを比較する第1の比較器手段(110、118)と、 前記識別特性データと前記供給手段(M)に格納されている前記特性データの
    一致に応じて、前記クリデンシャルの前記アプリケーションを許可する手段(1
    13)とを備えることを特徴とする請求項1に記載のシステム。
  3. 【請求項3】 複数のプログラムおよび個々のプログラムへのアクセスを制
    御する複数の個別クリデンシャル(PWD1、PWD2など)を備え、クリデン
    シャルの各々が、前記供給手段内で、対応するプログラム(アプリケーション1
    など)を識別するデータと結合し、前記表示手段が、それぞれ前記クリデンシャ
    ルを表す複数のサイン(P1、P2など)を前記画面に表示するようになされ、
    また、前記アクセス制御手段がさらに、 その行先ウィンドウ(8)が前記画面に表示されるプログラムを識別する第2
    の手段(120)と、 前記識別プログラムの同一性と、前記ポインティング・デバイスによって選択
    されるクリデンシャルに関連する識別データとを比較する第2の比較器手段(1
    21)とを備え、前記比較器手段が、前記識別プログラムおよび前記識別データ
    が同一である場合にのみ、選択されたクリデンシャルの前記識別プログラムへの
    アプリケーションを許可することを特徴とする請求項2に記載のシステム。
  4. 【請求項4】 複数のプログラムおよび個々のプログラムへのアクセスを制
    御する複数の個別クリデンシャル(PWD1、PWD2など)を備え、クリデン
    シャルの各々が、前記供給手段内で、対応するプログラム(アプリケーション1
    など)を識別するデータと結合し、前記アクセス制御手段がさらに、 その行先ウィンドウ(7)が前記画面に表示されるプログラムを識別する第2
    の手段(120)と、 検出された前記プログラムの同一性と、前記供給手段(M)に格納されている
    前記識別データとを比較する第2の比較器手段(121)とを備え、 前記アプリケーション手段(122)が、前記供給手段(M)に存在している
    クリデンシャルの前記行先ウィンドウ内のアプリケーション、およびそのアプリ
    ケーションの前記検出プログラムの同一性に対応する関連識別データを指令する
    ようになされていることを特徴とする請求項2に記載のデバイス。
  5. 【請求項5】 ユーザによる前記インタフェース手段を介した前記検出プロ
    グラムのクリデンシャルの入力を許可し、かつ、前記識別データと前記検出プロ
    グラムが一致しない場合に、前記検出プログラムの識別データと共に入力される
    前記クリデンシャルを前記供給手段に格納する手段(124、125)を備える
    ことを特徴とする請求項4に記載のシステム。
  6. 【請求項6】 前記パーソナル・セキュリティ・デバイス(5)を接続する
    パーソナル・コンピュータ(1)を備えることを特徴とする請求項1から5のい
    ずれかに記載のシステム。
  7. 【請求項7】 前記プログラム(アプリケーション1など)が、パーソナル
    ・コンピュータとサーバの間で分割されたアプリケーション・プログラムであり
    、かつ、前記パーソナル・コンピュータを前記サーバへ接続する手段を備えるこ
    とを特徴とする請求項6に記載のシステム。
  8. 【請求項8】 前記パーソナル・セキュリティ・デバイスがスマート・カー
    ド(5)であることを特徴とする請求項1から7のいずれかに記載のシステム。
  9. 【請求項9】 前記パーソナル・セキュリティ・デバイス(5)が、格納さ
    れている機密コード(PIN)と、ユーザによって前記インタフェース手段を介
    して入力される機密コードとを比較する手段を備え、また、前記アクセス制御手
    段が、前記機密コードの一致に応じて動作することを特徴とする請求項1から8
    のいずれかに記載のシステム。
  10. 【請求項10】 前記アクセス制御手段が、前記プログラムへのクリデンシ
    ャルのアプリケーションに応じて、前記表示画面への前記クリデンシャルの表示
    を阻止する手段を備えることを特徴とする請求項1から9のいずれかに記載のシ
    ステム。
  11. 【請求項11】 前記クリデンシャルが静的であり、前記供給手段(M)が
    メモリ手段であることを特徴とする請求項1から10のいずれかに記載のシステ
    ム。
  12. 【請求項12】 前記クリデンシャルが動的であり、前記供給手段(M)が
    、前記クリデンシャルを計算するアルゴリズムを実行する手段を備えることを特
    徴とする請求項1から11のいずれかに記載のシステム。
JP2001545974A 1999-12-17 2000-12-15 プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム Pending JP2003517683A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9915979A FR2802665B1 (fr) 1999-12-17 1999-12-17 Dispositif informatique a acces par accreditation perfectionne
FR99/15979 1999-12-17
PCT/FR2000/003550 WO2001044949A2 (fr) 1999-12-17 2000-12-15 Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service

Publications (1)

Publication Number Publication Date
JP2003517683A true JP2003517683A (ja) 2003-05-27

Family

ID=9553413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001545974A Pending JP2003517683A (ja) 1999-12-17 2000-12-15 プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム

Country Status (10)

Country Link
EP (1) EP1238340B1 (ja)
JP (1) JP2003517683A (ja)
KR (1) KR20020059764A (ja)
CN (1) CN1409835A (ja)
AT (1) ATE261139T1 (ja)
AU (1) AU2527001A (ja)
CA (1) CA2395381A1 (ja)
DE (1) DE60008795T2 (ja)
FR (1) FR2802665B1 (ja)
WO (1) WO2001044949A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223420A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制御方法、記憶装置及び情報処理装置
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
EP1573485A2 (en) * 2002-12-12 2005-09-14 Encentuate Pte. Ltd. Identity management system for automatic user authentication
US8051470B2 (en) 2002-12-12 2011-11-01 International Business Machines Corporation Consolidation of user directories
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
EP1513313A1 (en) * 2003-09-08 2005-03-09 Alcatel A method of accessing a network service or resource, a network terminal and a personal user device therefore
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2676291A1 (fr) * 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
FR2740885B1 (fr) * 1995-11-03 1997-12-26 Sirbu Cornel Procede et appareil pour la gestion et l'execution des applications de securite
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization

Also Published As

Publication number Publication date
WO2001044949A2 (fr) 2001-06-21
CA2395381A1 (en) 2001-06-21
DE60008795T2 (de) 2005-01-20
EP1238340B1 (fr) 2004-03-03
AU2527001A (en) 2001-06-25
FR2802665A1 (fr) 2001-06-22
DE60008795D1 (de) 2004-04-08
FR2802665B1 (fr) 2002-04-05
ATE261139T1 (de) 2004-03-15
WO2001044949A3 (fr) 2001-12-27
CN1409835A (zh) 2003-04-09
EP1238340A2 (fr) 2002-09-11
KR20020059764A (ko) 2002-07-13

Similar Documents

Publication Publication Date Title
JP2003517683A (ja) プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム
US6505178B1 (en) Automatic teller machine with secure variable storage for internet applications
US6651168B1 (en) Authentication framework for multiple authentication processes and mechanisms
US7992005B2 (en) Providing pattern based user password access
US20070124536A1 (en) Token device providing a secure work environment and utilizing a virtual interface
US8239274B2 (en) Purchasing of individual features of a software product
US20060021003A1 (en) Biometric authentication system
EP1265121A2 (en) Fingerprint authentication unit and authentication system
US20050086497A1 (en) IC card system
US20070169174A1 (en) User authentication for computer systems
US11057377B2 (en) Transaction authentication
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
JP2004272827A (ja) 本人認証システム及び本人認証方法
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
WO2002023367A1 (en) Smart device facilitating computer network interaction
JPH11250012A (ja) 情報システムにおける不正利用防止方法
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
JPH1131190A (ja) 電子マネーカード、電子マネー入出金機及び電子マネーカード編集装置
JPH10334197A (ja) 簡易パスワード入力装置
Spender Identifying computer users with authentication devices (tokens)
JP2000187647A (ja) ネットワークシステムのユーザの認証方法、ネットワークコンピュータにおける使用環境設定方法、ネットワークに接続されたサーバのアクセス方法、ネットワークコンピュータ及びプログラムを記録した記録媒体
JP2002132723A (ja) ネットワークサービス
JP2008234316A (ja) 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム