JP2005535026A - ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム - Google Patents

ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム Download PDF

Info

Publication number
JP2005535026A
JP2005535026A JP2004525118A JP2004525118A JP2005535026A JP 2005535026 A JP2005535026 A JP 2005535026A JP 2004525118 A JP2004525118 A JP 2004525118A JP 2004525118 A JP2004525118 A JP 2004525118A JP 2005535026 A JP2005535026 A JP 2005535026A
Authority
JP
Japan
Prior art keywords
sign
user
icp
identification device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004525118A
Other languages
English (en)
Inventor
シィアンミン シー
Original Assignee
台均▲實▼▲業▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 台均▲實▼▲業▼有限公司 filed Critical 台均▲實▼▲業▼有限公司
Publication of JP2005535026A publication Critical patent/JP2005535026A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 インターネットコンテンツプロバイダ(ICP)は、webページを修正する必要がなく、又はただ簡単な修正を行うことで、ユーザーに速やか、便利、安全、共通なサインイン方式を提供する。また、ユーザーサインイン識別デバイスを利用して、webページにサインインする場合、安全且つ柔軟で、それにいつでも容易に持ち運ぶことができるサインイン方式の提供。
【解決手段】 ネットワークを介したユニバーサルユーザー登録情報の方法であって、少なくとも、インターネットコンテンツプロバイダ (ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備え、ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、ICPは、さらにサインインwebページにユーザーサインイン識別デバイスの管理ドライバモジュールを設け、当該管理ドライバモジュールは、ユーザーサインイン識別デバイスへの接続、コネクト、中断を監視し、ユーザーサインイン識別デバイスは、識別番号を備えて、ユーザーサインイン識別情報を保存するためのものである。

Description

本発明は、ネットワークユーザー登録情報の識別、管理方法及びシステムに関するものであり、特に、ネットワークを介したユニバーサルユーザー情報登録の方法及びシステムに関するものであり、コンピュータ技術分野に関する。
ネットワークは、人々の日常生活で身近なものになってきて、ネットワークを利用した情報交換、情報伝送などがますます主な情報交換方式になっている。実際に操作する場合、ユーザーがサイトにサインインする場合、ユーザーIDとパスワードを入力する必要があり、ネットワークは、ユーザーを識別してから、ユーザーに対して特定のサービスを提供することができる。一つのユーザーが複数のサイトに登録する場合、これらの操作は複雑になってくる。
マイクロソフト(登録商標)は、ネットワークパスポート(Passport)識別サービスを提供し、ユーザーが、一つのIDとパスワードを使って、インターネット上のMicrosoft.comのサブサイト、及び増え続けている参加Webサイトにアクセスすることを許可する。
Microsoft(登録商標) Passportはシングルサービスであり、ユーザーが一つのIDとパスワードを使って、インターネット上のMicrosoft.comのサブサイト、及び増え続けてくる参加Webサイトにアクセスすることを許可する。一つのPassportを持つということは、ユーザーが一つのIDとパスワードを覚えれば良いということを意味し、当該技術は非常に容易である。覚えなければならないIDとパスワードはただ一つだけであり、それに、一つの参加サイトにサインインした後、クリック操作だけで他のサイトにサインインでき、そのスピードが非常に速い。顧客(ユーザー)は、自分の情報をPassportサインインプロファイルに保存することができるので、参加サイトにアクセスする時、再入力する必要がなく、もっと安全である。顧客の個人情報は強力な暗号化技術と厳密なプライバシー保護対策で守られている。しかも、顧客は、常にどのサイトから、電子メールとアドレスを含んだ個人情報にアクセスするかをコントロールできる。なお、サインアウトすれば、Passport関連の情報はすべてコンピュータから削除される。公共又は共有コンピュータで個人情報を使用しでも安全である。
ドット・ネットパスポート(.NET Passport)を持っていると、新しいサイトにアクセスするごとに、IDとパスワードを登録する必要がない。ドット・ネットパスポートを登録する時の電子メールアドレスとパスワードだけを使用して、いずれかの参加サイト或いはサービスにサインインすればよい。ドット・ネットパスポートのサインインウィンドウに、顧客のユーザーIDとパスワードを入力することにより、あるドット・ネットパスポート参加サイトにサインインした場合、ドット・ネットパスポートは下記に示す情報を確認する。
顧客から入力したユーザーIDが既にドット・ネットパスポートに登録されているか否か、入力したパスワードが正しいか否か。結論が肯定(正しい場合)であれば、次に、ドット・ネットパスポートサービスは、サイトに顧客の身分(顧客は既に有効なサインイン認証を提供した)を知らせる。
そして、顧客は当該参加サイトにアクセスすることができる。顧客がインターネットセッション中に、あるドット・ネットパスポート参加サイトにサインインすると、各々参加サイト中の「ドット・ネットパスポートサインイン」ボタンをクリックすることで、ほかのサイトにサインインすることができる。
ユーザーの使用ステップは下記の通りである。
1.ドット・ネットパスポートのユーザーID(ユーザーIDはEmailアドレスである)とパスワードを登録する、
2.何れかの参加サイト又はサービスにサインインする、
3.ドット・ネットパスポートのサインインウィンドウに、ユーザーIDとパスワードを入力する、
4.当該ユーザーIDがドット・ネットパスポートに登録され、且つパスワードが正しい場合、当該参加サイトにアクセスすることができる(サインイン成功)、
5.インターネットセッション中で、ほかの参加サイト又はサービスにサインインするには、パスワードを再入力する必要がない。
一つのパスポート(Passport)を持っていることは、ユーザーが一つのIDとパスワードだけを覚えればいいことを意味するが、今までのサイトは、データフォーマット形式が等しくなく、それを統一するには修正量が多いため、パスポートに参加するWebサイトが限られている。
ウィンドウズ(登録商標)は、ユーザーIDとパスワードを記憶する機能を提供しているが、本機だけに記憶されているものではないので、安全性と携帯性に於いて不都合である問題点を有している点、また、一部分のパソコンだけにしか適用していない問題点を有していた。
本発明は、このような実情に鑑みてなされたもので、本発明は、ネットワークを介したユニバーサルユーザー情報登録の方法及びシステムを提供することを目的とし、インターネットコンテンツプロバイダ(ICP)は、webページを修正する必要がなく、又はただ簡単な修正だけを行った上で、ユーザーに速やかな、便利な、安全である共通なサインイン方式を提供する。
本発明は、ネットワークを介したユニバーサルユーザー情報登録の方法及びシステムを提供することを他の目的とし、柔軟且つ安全に使用することができ、いつでも持ち運ぶことができ、便利にサインインすることができる。
即ち、ネットワークを介したユニバーサルユーザー情報登録の方法であって、少なくとも、インターネットコンテンツプロバイダ(ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備え、その中で、ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、ICPは、さらにサインインwebページにユーザーサインイン識別デバイスの管理ドライバモジュールを設け、当該管理ドライバモジュールは、ユーザーサインイン識別デバイスへの接続、コネクト、中断を監視し、ユーザーサインイン識別デバイスは、識別番号を備え、ユーザーサインイン識別情報を保存するためのものである。
ICPの認証(authentication)は、インターフェースモジュールを通じて認証ファイルを獲得して管理ドライバモジュールに伝送し、管理ドライバモジュールが認証ファイルを復号してから、ユーザーサインイン識別デバイスにアクセスすることを含む。
管理ドライバモジュールは、データバックアップを行うように、ユーザーサインイン識別ドライバ内に記憶されたデータの導入及び/或いは導出を行うことができる。管理デバイスモジュールは、ICPにおいてインターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、識別情報の検証が終わった後、自動的にサインインすることを含む。
尚、本発明は、オンラインでICPとサイン検証を行うサービス手段との認証を行うことができる。ICPは一つのサインイン検証を行うサービス手段と接続し、サインイン検証を行うサービス手段は、ユーザーサインイン識別デバイスにアクセスするコードを、インターネットコンテンツプロバイダ(ICP)に送信して、ICPは当該コードにより、webページにサインイン識別情報を加入し、インターフェースモジュールは、ICP情報をサインイン検証を行うサービス手段に伝送して、検証を行い、検証に合格すれば、ICPがユーザーサインイン識別デバイスにアクセスすることを許可する。サインイン検証を行うサービス手段は、一つの認証ファイルベースを維持して、認証ファイルを管理するようにする。
サインイン検証のサービス手段及び/或いはICPのwebページから、インターフェースモジュールと管理ドライバモジュールを提供して、インターフェースモジュールと管理ドライバモジュールが、既にダウンロードされているか否かを検出し、ダウンロードされている場合には、それを動作させる。
また、一方で、ダウンロードされていない場合には、まず、インターフェースモジュールと管理ドライバモジュールをダウンロードしてから、動作させる。ユーザーサインイン識別デバイスが作動状態にある場合、ICPは、まず、サインイン検証を行うサービス手段との認証を完成してから、ユーザーサインイン識別デバイスにアクセスすることができる。
具体的に、ユーザーサインイン識別デバイスにアクセスすることは、ユーザーサインイン識別デバイス中のサインイン登録情報を保存したり又は読み取ったりすることを含む。サインイン検証を行うサービス手段は、認証ファイルをICPに送信し、ICPは当該ファイルに基づいてユーザーサインイン識別デバイスにアクセスする。
認証ファイル中には、ICP識別情報及び/或いはユーザーサインイン識別デバイスの特定区域のガイド情報及び/或いはデータ処理のガイド情報が含まれている。
尚、ユーザーサインイン識別デバイス中にICP識別情報登録フォームを記憶して、異なるICPが当該デバイスにアクセスする場合、対応する区域或いは内容だけにアクセスするようにする。
管理ドライバモジュールは、データバックアップを行うように、ユーザーサインイン識別デバイス内に記憶したデータの導入及び/或いは導出を行うことができ、また、ICPにおいて、インターフェースモジュールを通じて、ユーザーサインイン識別デバイスにアクセスし、識別情報の検証が終了してから、自動的にサインインすることを含む。
さらに、ICPは、インターフェースモジュールを通じて、ユーザーサインイン識別デバイス中の情報を読み取り、サインイン識別情報を受け取る場合に、インターフェースモジュールは、サインイン識別情報をICPのwebページに戻し、ユーザーの設定により、自動的に提出してサインインするのか否かを決める。
サインイン識別情報を受け取らない場合には、インターフェースモジュールは、ICPのwebページにサインイン識別情報を読み取らなかったことを通知し、発生したサインイン識別情報をユーザーサインイン識別デバイス中に記憶する。
サインイン識別情報を記憶することは、ユーザーが初めてICPのwebページに登録する或いはユーザーが登録情報を手動で入力することを再選択する、或いは、初めてユーザー登録識別デバイスを使用する場合を含んでおり、ICPはインターフェースモジュールを通じてサインイン識別情報をユーザー登録識別デバイス中に記憶する。
ICPのwebページに登録情報窓口を設け、インターフェースモジュールパラメータを転用して、同じwebページの複数組の登録情報を同時に保存する、或いは、最新の一組の登録情報を保存する。
例えば、ICPはwebページにおいて一つの登録情報窓口を設け、ICPはインターフェースモジュールを通じてユーザー登録識別デバイスにアクセスし、ICPのwebページが提供したサインイン識別情報と比べ、新しいサインイン識別情報をユーザーサインイン識別デバイス中に保存し、元のサインイン識別情報を更新し、関連する情報をICPのwebページに伝送し、webページが当該情報を受け取ってから、当該情報を表示する。
また、ICPは、webページにおいて複数の登録情報窓口のリンクを設け、ユーザー登録識別デバイス中に記憶されたサインイン識別情報を読み取って、ICPのwebページが提供したサインイン識別情報と比べ、同じではない場合、当該サインイン識別情報をユーザーサインイン識別デバイス中に記憶し、同じである場合、直接に読み取って関連する情報をICPのwebページに伝送し、webページが当該情報を受け取ってから、当該情報を表示する。
その中で、ユーザーサイン識別情報は、ICP識別情報、フォーム情報、或いはユーザー識別情報、或いはその組み合わせを含む。
上記何れかの方法を実現するシステムであって、コンピュータ、インターネット・ネットワーク、ICP及びユーザーサインイン識別デバイスを含むシステムであって、コンピュータはインターネット・ネットワークにサインインすることができ、異なるICPと通信し、ユーザーサインイン識別デバイスは、外部からコンピュータに接続することができ、少なくとも識別番号及び暗号化記憶空間を備えるものであり、コンピュータをコントロールすることによりユーザーサインイン識別デバイスの情報を伝送する。
コンピュータからユーザーサインイン識別デバイスまでの情報の伝送は、暗号化と復号の処理を経て行われる。暗号化は、ユーザーのPIN暗号により暗号化区域を保護する、或いはRSA 512PKIの暗号キー管理方式を採用して暗号化する。
ユーザーサインイン識別デバイスは、またICPが自己情報を記憶する記憶区域を設定している。
具体的に、ユーザーサインイン識別デバイスは、標準データインターフェースを備える携帯型外付記憶装置、又はそのカードリーダー、又は身分識別デバイスである。例えば、フラッシュメモリ、CFカード、MMCカード、SDカード、SMCカード、IBM(登録商標) Micro Driveカード、フラッシュメモリモジュール、ICカード、或いはそれに対応するカードリーダーの内部装置がある。
上記に限定されず、コンピュータの周辺機器でもいい。例えば、キーボード、マウス、ペンタブレット、オーディオ設備、携帯PDA、音楽プレイヤー、電子辞書である。
さらに、本発明のシステムのICPは一つのサインイン検証を行うサービス手段と接続し、サインイン検証を行うサービス手段は、ユーザーサインイン識別デバイスにアクセスするコードをインターネットコンテンツプロバイダ(ICP)に送信して、ICPは当該コードにより、webページにサインイン識別情報を加入し、インターフェースは、ICP情報をサインイン検証を行うサービス手段に伝送して検証を行い、検証に合格すれば、ICPがユーザーサインイン識別デバイスにアクセスすることを許可する。その中で、サインイン検証を行うサービス手段はサーバーを利用することができる。
上記技術構成の説明から分かるように、本発明は下記のメリットがある。
1.ユニバーサルな登録情報は、ユーザーがネットワークにサインインする時の複雑な操作を簡単にすることができる。
2.携帯式ハードウェアを利用することにより、携帯することができ、いつどこでも使用することができる。
3.ハードウェアとデータを暗号化して二重の保護を行うことが可能となり、ユーザー個人情報の安全性を保障することができる。
4.管理ドライバモジュールは、実用な機能管理を提供し、ユーザーが直接使用することができ、簡便な利用方法を提供することができる。
5.ICPは今までのデータフォーマットを修正する必要がない。
6.ICPが受け取ったものは高速なインターフェースであり、ユーザーのサインインに用いる以外に、自己認証を利用する装置に広げることができる。
本発明を実施するための最良の形態を説明する。
本発明をより詳細に説明するにあたり、添付の図面と実施形態に従って説明する。
図1に示すように、本発明は、コンピュータ、インターネットネットワーク、ICP及びユーザーサインイン識別デバイスを含む。コンピュータは、インターネットネットワークにサインインすることができ、異なるICPと通信する。
ユーザーサインイン識別デバイスは、外部からコンピュータに接続することができ、少なくとも識別コード及び暗号化記憶スペースを備えるものである。コンピュータをコントロールすることにより、ユーザーサインイン識別デバイスの情報伝送を行う。
その中、ICPは、サインインwebページにインターフェースモジュールを加入して、当該インターフェースモジュールよりユーザーサインイン識別デバイスにアクセスする。ICPは、また、サインインwebページに、さらにユーザーサインイン識別デバイスの管理ドライバモジュールを設けている。当該管理ドライバモジュールは、ユーザーサインイン識別デバイスの接続、コネクト、中断を監視する。
ユーザーサインイン識別デバイスは識別番号を備え、ユーザーサインイン識別情報を保存するためのものである。
具体的に、ユーザーサインイン識別デバイスは、標準データインターフェースを備える外部接続の携帯型記憶装置、又はそのカードリーダー、又は身分識別デバイスである。例えば、USBインターフェース用のディスク、CFカード、MMCカード、SDカード、SMCカード、IBM(登録商標)Micro・Driveカード、フラッシュメモリモジュール、ICカード、或いはそれに対応するカードリーダーの装置内部がある。
上記以外、コンピュータの周辺機器でもいい。例えば、キーボード、マウス、ペンタブレット、オーディオ設備、携帯PDA、音楽プレイヤー、電子辞書がある。
その中で、ユーザーサインイン識別デバイスは、単一の識別番号を有しても良いし、或いは複数の識別番号を有してもよい。サブ・エリア・コントロールにより、異なる人が使用することができるようにする。
本発明の方法及びシステムを用いれば、通行を可能にする自らを唯一識別することができるネットワーク身分証明書を提供したように、どのユーザーでも、ユーザーサインイン識別デバイスを用いることにより、授権した全てのICP又はサインイン識別デバイスにアクセスできる権限を有するICPに、自動サインインすることができる。
本発明のサインイン検証を行うサービス手段は、CA(?)と同じく、それとICP、ユーザーサインイン識別デバイスとの間で、オンライン授権、認証を行うことができる。ICPとユーザーサインイン識別デバイスとの間は、オフラインで、即ちサインイン検証を行うサービス手段を介することなく、ユーザーサインイン識別デバイス中の情報、及びICPの権限により、自動的に認証を行うことができる。
図2及び図3を参照して、本発明に係るICP、ユーザーサインイン識別デバイスとの間で認証を行い、サインインを完成するプロセスについて説明する。それは、少なくとも、インターネットコンテンツプロバイダ(ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備える。
その中で、ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスする。ICPは、また、サインインwebページに、さらにユーザーサインイン識別デバイスの管理ドライバモジュールを設ける。当該管理ドライバモジュールは、ユーザーサインイン識別デバイスの接続、コネクト、中断を監視する。ユーザーサインイン識別デバイスは、単一の識別番号を備え、ユーザーサインイン識別情報を保存するためのものである。
管理デバイスモジュールは、データバックアップを行うように、ユーザーサインイン識別デバイス内に記憶したデータの導入及び/又は導出を行う。管理デバイスモジュールは、ICPにおいてインターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、識別情報の認証が終わった後、自動的にサインインする。
ステップは下記の通りである。
1.ユーザーサインイン識別デバイスを挿入し、管理ドライバモジュールをダウンロードする。
2.PIN暗号を入力して、ユーザーサインイン識別デバイスを作動させ、情報をサインインしようとするwebページに入る。アクセスされるICPがアクセスする資格を持っているか否かを検証するために、ユーザーサインイン識別デバイス内に、ICP認証アクセス情報を記憶する。
認証ファイルの中には、ICP識別情報及び/又はユーザーサインイン識別デバイスの特定区域のガイド情報及び/又はデータ処理のガイド情報及び/又はタイム情報を含んでいる。
異なるICPが当該デバイスにアクセスする場合、対応する地域或いは内容だけをアクセスするようにガイドするために、ユーザーサインイン識別デバイスの中に、ICP識別情報登録フォームを記憶する。異なるICPは、ユーザーサインイン識別デバイス中の別々に対応する位置で、サインイン識別情報の記憶と読み取りを行う。
3.ICPは、ユーザーサインイン識別デバイスにアクセスし、認証を行う。パスしたものは、アクセスすることができ、パスできないものは、アクセスすることができない。
その中で、アクセスすることは、ユーザー登録識別デバイス内のユーザー身分識別情報を照合すること、或いは、ユーザー登録識別デバイスの中でユーザーの身分識別情報を生成することを含む。
具体的に、ICPの認証は、インターフェースモジュールにより認証ファイルを受け取って、管理ドライバモジュールに伝送し、管理ドライバモジュールが認証ファイルに対して復号してから、ユーザー登録識別デバイスにアクセスすることを含む。
4.ICPは、ユーザー登録識別デバイス中の情報を読み取り、登録識別情報を獲得すると、インターフェースモジュールは登録識別情報をICPのwebページに戻し、ユーザーの設定により、登録を提出するか或いは自動的に提出して登録するか否かを決める。
もし、登録識別情報を獲得しないと、インターフェースモジュールはwebページに登録識別情報を獲得していないということを通知し、発生した登録識別情報をユーザー登録識別デバイス中に記憶させる。
登録識別情報を記憶するのは、ユーザーが始めにICPのwebページに登録する、或いは、ユーザーが登録情報を手動で入力することを再選択する、或いは、初めてユーザー登録識別デバイスを使用する場合を含む。ICPは、インターフェースモジュールにより、登録識別情報をユーザー登録識別デバイスに記憶させる。
ICPのwebページに登録情報窓口を設けていると、インターフェースモジュールパラメータを転用して、ユーザー登録識別デバイスの中で、同じwebページの複数組の登録情報を同時に保存し、或いは、最新の一組の登録情報を保存し、ICPのwebページで表示することもできる。具体的なことは下記の通りである。
ICPのwebページに登録情報窓口を設けている。ICPはインターフェースモジュールを通じてユーザー登録識別デバイスにアクセスし、ICPのwebページが提供した登録識別情報を比べ、新しい登録識別情報のデータをユーザー登録識別デバイスに記憶して、元の登録識別情報が更新される(覆われる)。関連する情報をICPのwebページに伝送し、webページが当該情報を獲得した後、当該情報を表示する。
ICPは、webページに複数の登録情報窓口のリンクを設けている。ICPは、ユーザー登録識別デバイスに記憶されているユーザー登録識別情報を読み取り、ICPのwebページが提供した登録識別情報を比べ、同じではないと、当該登録識別情報をユーザー登録識別デバイスに記憶させ、同じ場合には、直接読み取り、関連する情報をICPのwebページに伝送する。webページは当該情報を獲得した後、当該情報を表示する。
本発明の他の実施形態は、サインイン検証を行うサービス手段、ICP、ユーザーサインイン識別デバイスとの間は、オンラインで授権、認証を行って、サインインを完成する方法及びシステムであり、ステップは下記の通りである。
本発明は、サインイン検証を行うサービス手段から、ICPが加入して、管理ドライバモジュールを使用するように授権する。授権を与えられたICPは、インターフェースモジュール(例えば、OCX)のインターフェースを通じて、ユーザーの登録情報を記憶し、読み取る。
このような手段において、ICPはwebページに対して簡単な修正を行うだけでよい。ユーザーは、一つの1M BYTE以上の暗号化記憶スペースを含んだユーザー登録識別デバイスを使用して、ユーザーの登録情報を記憶する。
暗号化記憶スペースのデータは、APIによりアクセスすることができる。ユーザーは、PIN暗号により、管理ドライバモジュールのユーザー登録識別デバイスを作動させることができる。
サインイン検証を行うサービス手段は、各々のICPに一つの暗号化した認証ファイルを提供し、授権と授権検証を行うようにする。異なるICPの認証ファイルが同じでないので、一つのICPでは、自分のデータだけにアクセスすることができず、他のICPのデータにアクセスする権利がない。一つのOCXを提供し、ICPは自分のwebページに当該OCXを加入し、OCXのインターフェースを転用することにより、ユーザー登録識別デバイスの対応する位置で、関連する情報の記憶や、読み出しを行う。当該OCXは、さらにICPの認証ファイルをサインイン検証を行うサービス手段のサーバーに伝送して検証を行うようにする。
サインイン検証を行うサービス手段のサーバーは、各ICPの身分を検証する。
管理ドライバモジュールのユーザーサインイン識別デバイスは、USBインターフェースに基づいて、1M以上の暗号化記憶空間(APIを通じてアクセスすることができる)を含む。暗号化は二つの方法によって実現することができる。
簡単な暗号化の方法としては、ユーザーのPIN暗号だけによって、暗号区域を保護する方法である。この方法では、パスワードが正しいと、暗号化記憶空間のデータにアクセスすることができる。また、他の方法として、PKI暗号化方法を例示することができる。この方法は、RSA 512 PKI暗号キーを管理し、データ流れを暗号化し、複数の暗号キーの権限を管理する方法である。
その中で、管理ドライバモジュールの実現は、管理ドライバモジュールソフトをインストールし、その後、ユーザーデスクトップに対応するTray Icon(トレイ・アイコン)が一つ増加し、次いで、管理ドライバモジュールの作動又はクローズ(停止)を行うことができる。
ユーザーが管理ドライバモジュールを作動させた時、パスワードを入力する必要があり、ユーザーサインイン識別デバイスを監視し、ユーザーから管理ドライバモジュールのユーザーサインイン識別デバイスをインサートする時、パスワードを入力して、管理ドライバモジュールのユーザーサインイン識別デバイスを作動させることを要求する。
ユーザーからキャンセルするか或いはパスワードが間違った時、管理ドライバモジュールのユーザーサインイン識別デバイスを作動させることはできない(クローズした状態)。
管理ドライバモジュールのユーザーサインイン識別デバイスを取外す時、管理ドライバモジュールのユーザーサインイン識別デバイスはクローズして、ユーザーにPIN暗号を修正する機能を提供する。ユーザーに管理ドライバモジュールの提出形式、内容の充填、記録形式を設定するように提供する。
簡単に暗号化する時、ユーザーに管理ドライバモジュールのユーザーサインイン識別デバイスに記憶された情報を導入して、導出する機能を提供する。
暗号化された認証ファイルは、サインイン検証を行うサービス手段から、ICPに提供し、その中には授権情報も含む。
インターフェースモジュールは、ICPに管理ドライバモジュールのユーザーサインイン識別デバイスを読み書きすることができるように提供したインターフェースであり、ICPの認証ファイルをサインイン検証を行うサービス手段に伝送して検証を行い、APIにより、管理ドライバモジュールのユーザーサインイン識別デバイスを読み書き、サーバーはICPの身分を検証して、結果をOCXに知らせる。
本発明のステップは下記の通りです。
1.サインイン検証を行うサービス手段は、ICPに認証ファイルを配信し、ICP身分許可を行う。
2.サインイン検証を行うサービス手段は、ICPに、OCXインターフェースを通じて管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスする標準なコードサンプルを提供し、ICPはコードサンプルを参照して、webページ中に必要なデータの記憶と読み取りコードを加入し、webページにOCXのリンクを加入する。
3.ユーザーサインイン識別デバイスは最初のPIN暗号を備える。
4.ユーザーは、ICPのwebページにアクセスし、ユーザーの管理ドライバモジュールソフトとOCXを自動的にダウンロードする(サインイン検証を行うサービス手段のwebページでダウンロードすることもできる)。
ユーザーに、管理ドライバモジュールソフトをインストールするか否かを提示し、確定されるとインストールする。インストールが終わってから、ユーザーデスクトップには一つの対応するTray Iconが増える。
5.管理ドライバモジュールのユーザーサインイン識別デバイスを接続し、管理ドライバモジュールソフトを通じて管理ドライバモジュールの作動、クローズ、PIN暗号の修正、管理ドライバモジュールのユーザーサインイン識別デバイス中に記憶された情報の導入又は、導出を行うことができる。
6.ユーザーは、ICPのwebページにアクセスし、ICPはOCXのインターフェースを通じて、ユーザーの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取る。管理ドライバモジュールを作動させた状態で、OCXはICPの認証ファイルをサインイン検証を行うサービス手段であるサーバーに伝送して確認し、授権されたICPであると、サーバーは、OCXにユーザーサインイン識別デバイスにアクセスできることを知らせる。
7.必要な情報が読み取られると、OCXはICPのwebページコードに内容を伝送し、ユーザーの設定により、自動的に提出してサインインするか否かを決定する。
必要な情報が読み取られないと(ユーザーがサインインしたことがない)、OCXはICPのwebページコードに必要な情報が読み取られないということを知らせる。
8.ユーザーが、始めに一組のサインイン情報を使用してサインインする、或いは、ICPのwebページに再サインイン(ユーザーがサインイン情報を手動入力する)することを選択すると、ICPはOCXのインターフェースを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスに、データを記憶する。
管理ドライバモジュールを作動させた状態で、OCXは、サインイン検証を行うサービス手段であるサーバーに、ICPの認証ファイルを伝送して確認し、授権されたICPであると、サーバーは、ユーザーサインイン識別デバイスにアクセスできることを、OCXに知らせる。OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
一人のユーザーが、一個の登録webページで複数組の登録情報を有すると、同時に保存し或いは最新の使用された一組の情報を保存する。これは、ICPがwebページに加入した転用OCXのインターフェースのパラメータによって決められている。
(実施例)
ユーザー:「王さん」、ICP:「sina、263」、王さんの個人資料(データ):sinaにおいて、二つのユーザーIDを有する。ユーザーID1:「丁丁」、パスワード:「ding2002」、ユーザーID2:「joy」、パスワード:「991817、263」において、二つのメールボックスを有する。メールボックス1:「[email protected]」、パスワード:「991817」、メールボックス2:「[email protected]」、パスワード:「991817」である。
管理ドライバモジュールのユーザーサインイン識別デバイス:最初のパスワード:「12345678」である。
サインイン認証を行うサービス手段は、「sina」に認証ファイルを配り、「263」に認証ファイルを配る(二つの認証ファイルは異なる)。サインイン認証を行うサービス手段は、「sina」と「263」に、OCXを通じてアクセスする管理ドライバモジュールのユーザーサインイン識別デバイスの標準的なコードサンプルを、同時に提供する。
「sina」は、自分のwebページに、OCXとユーザーの管理ドライバモジュールソフトの自動的ダウンロード(サインイン検証を行うサービス手段のwebページにリンクする)を加入する。「sina」は、自分のwebページの会員サインインwebページに、関連するコードを加入する。ユーザーが当該webページをオープンする時、「sina」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイス中の情報を読み取る。
ユーザーが手動でサインインする時、「sina」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスの中に、情報(フォームナンバーとユーザー情報を含む)を記憶する。「sina」は、同じフォームナンバーの情報が既に存在する場合、当該サイトは複数登録情報のリンク窓口がないので、新しい情報に、古い情報が更新される(覆われる)。
「263」は、自分のwebページに、OCXとユーザーの管理ドライバモジュールソフトの自動的ダウンロード(サインイン検証を行うサービス手段のwebページにリンクする)を加入する。「263」は、自分のwebページの会員サインインwebページに、関連するコードを加入し、ユーザーが当該webページをオープンする時、「263」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイス中の情報を読み取る。
ユーザーが手動でサインインする時、「263」は、OCXを通じて、管理ドライバモジュールのユーザーサインイン識別デバイスの中に、情報(フォームナンバーとユーザー情報を含む)を記憶する。「263」は複数の登録情報のリンク窓口を有するので、同じフォームナンバーの情報が既に存在する場合、「263」は、もう一つとして、新しい情報を記憶する。
王さんは、「www.sina.com.cn」にアクセスして、管理ドライバモジュールとOCXを自動的にダウンロードする。ダウンロードが終わった後、「管理ドライバモジュールソフトをインストールするか」と言うダイアログボックスが表示される。
この確定を選択すると、管理ドライバモジュールソフトをインストールする。インストールが終わった後、デスクトップに「管理ドライバモジュール」と言うTray Iconが増える。管理ドライバモジュールのユーザーサインイン識別デバイスを差し込んでから、管理ドライバモジュールソフトは、「パスワードを入力してください」と提示する。
王さんから「12345678」が入力され、確定を選択すると、管理ドライバモジュールは作動する。Tray Iconは作動状態として表示される。「管理ドライバモジュール」のTray Iconをクリックして、「パスワードを修正する」を選択して、パスワード:「12345678」を入力し、新しいパスワード:「wang1817」を入力し、新しいパスワード:「wang1817」を確認する。そして、確認してから、パスワードは「wang1817」に修正され、Tray Iconは、再度作動状態として表示される。
王さんは、「sina」のホームページで、ユーザーサインインを選択する。「sina」が会員サインインwebページに加入した関連するコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取ることを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」からの認証ファイルを獲得して、管理ドライバモジュールに伝送する。
管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、必要な情報が発見されないと、OCXは「sina」のwebページのコードに、必要な情報が読み取られなかったことを知らせる。
王さんは、サインイン情報を入力し、ユーザーIDは「丁丁」として、パスワードは「ding2002」として,サインインする。「sina」が会員サインインwebページに加入した関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中にデータを記憶することを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、同じフォームナンバーが発見されないと、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
王さんは、「sina」をクローズして、再び「sina」のホームページに入ると,既に、管理ドライバモジュールソフトとOCXがダウンロードされたことが検出される。
管理ドライバモジュールソフトとOCXを再び自動的にダウンロードする必要がない。王さんは、ユーザーサインインを選択する。「sina」が会員サインインwebページに加入することに係るコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取ることを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、必要な情報が発見されると、OCXは情報を「sina」のwebページのコードに伝送する。「sina」のwebページのコードが情報を獲得した後に、ユーザーIDを「丁丁」とし、パスワードを「ding2002」として、自動的にサインインする。
王さんは、再サインインを選択して、サインイン情報を入力する。ユーザーIDを「joy」とし、パスワードを「991817」としてサインインする。「sina」が会員サインインwebページに加入することに係るコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中にデータを記憶することを試みる。
OCXは管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは「sina」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、同じフォームナンバーが発見されないと、OCXは、新しいデータを、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに記憶して、古いデータを更新する。
王さんは、「管理ドライバモジュール」のTray Iconをクリックして、「管理ドライバモジュールをクローズする」を選択し、Tray Iconはクローズ状態を表示する。
王さんは、「www.263.net」にアクセスする。既に、管理ドライバモジュールソフトとOCXがダウンロードされたことが検出されると、管理ドライバモジュールソフトとOCXを再び自動的にダウンロードする必要がない。
「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイス中を読取ることを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、クローズ状態にあることを発見する。OCXは、「263」のwebページのコードに、必要な情報が読み取られなかったことを知らせる。
王さんは、「管理ドライバモジュール」のTray Iconをクリックして、「管理ドライバモジュールを作動させる」を選択して、Tray Iconは作動状態にあると表示される。王さんは、メールサインイン情報を入力し、ユーザーIDを「[email protected]」とし、パスワードを「991817」として、サインインする。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、データを記憶することを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは。「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、同じフォームナンバーが発見されないと、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスにデータを記憶する。
王さんは、再サインインを選択して、サインイン情報を入力し、ユーザーIDを「[email protected]」とし、パスワードを「991817」として、サインインする。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー、ユーザー情報等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、データを記憶することを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは、「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探し、同じフォームナンバーの情報が発見されると、OCXは、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスの中に、新しい情報を記憶して、古いデータは変化しない。王さんは「263」をクローズして、再び「263」のホームページに入る。
既に、管理ドライバモジュールソフトとOCXがダウンロードされたことが検出され、管理ドライバモジュールソフトとOCXを再び自動ダウンロードする必要がない。王さんはユーザーサインインを選択する。「263」がホームページに加入したメールサインインに関連するコードは、OCXのインターフェース(フォームナンバー等のパラメータを入力する)を通じて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスを読み取ることを試みる。
OCXは、管理ドライバモジュールのユーザーサインイン識別デバイスにアクセスして、作動状態にあることを確認する。OCXは、「263」の認証ファイルを獲得して、管理ドライバモジュールに伝送する。管理ドライバモジュールは、認証ファイルとフォームナンバーに基づいて、王さんの管理ドライバモジュールのユーザーサインイン識別デバイスに行って、関連する情報を探して、二箇所必要な情報が発見され、OCXは「263」のwebページコードに情報を伝送する。「263」のwebページコードは情報を獲得してから、ユーザーIDのドロップダウンボックスの中で、二つのユーザーIDを表示する、即ち、「[email protected]」と、「[email protected]」を表示する。王さんは、「[email protected]」をクリックして、ユーザーIDを「[email protected]」とし、パスワードを「991817」として自動的にサインインする。王さんは、管理ドライバモジュールのユーザーサインイン識別デバイスを取外して、管理ドライバモジュールソフトは管理ドライバモジュールをクローズする。Tray Iconはクローズ状態と表示される。
認証ファイルは暗号化ファイルである。認証ファイルは、有効時間、有効データブロック等の主な情報を含むことができる。その中で、有効時間は当該認証ファイルの有効期限を限定し、有効期限の切れた認証ファイルは、無効になり、サインイン検証を行うサービス手段から、ICPに認証ファイルを再び配る必要がある。
有効データブロックは、ICPがユーザーサインイン識別デバイスでアクセスできる有効データブロックを限定している。認証ファイルは、OCXにより管理デバイスモジュールに伝送され、管理ドライバモジュールは、認証ファイルに対して復号することができる。
同じように、当該プロセスは下記の方法により実現することができる。
サインイン検証を行うサービス手段から、ICPに認証ファイルを配り、ICPがユーザーサインイン識別デバイスにアクセスしようとする場合、OCXは当該認証ファイルをサインイン検証を行うサービス手段に伝送して検証する。
サインイン検証を行うサービス手段は検証結果を戻す。このような場合、ICPに送った認証ファイルは、簡単なインデックスと認証情報を含んでもよいが、サインイン検証を行うサービス手段は、認証ファイルベースを維持して、最も多くの新しい情報を提供する必要がある。
最後に説明すべきことは、以上の実施例は本発明を説明するためであり、限定する意味ではない。好ましい実施例を参照して、本発明に対して詳しく説明しましたが、本発明に対して修正或いは変更を行うことは、当該技術分野の技術者に対して理解できることであり、本発明の旨と範囲を超えない範囲で、本発明の特許請求の範囲の中に含まれている。
本発明のネットワークシステムの構成を示す図である。 本発明のユーザーがICPにアクセスし管理ドライバモジュールをダウンロードするフローチャートである。 本発明のICPがユーザーサインイン識別デバイスにアクセスするフローチャートである。 本発明のユーザーがサインイン識別デバイスによりICPにアクセスするフローチャートである。

Claims (34)

  1. ネットワークを介したユニバーサルユーザー情報登録の方法であって、
    少なくとも、インターネットコンテンツプロバイダ(ICP)、及びオンライン端末に接続されるユーザーサインイン識別デバイスを備え、
    前記ICPは、サインインwebページにインターフェースモジュールを加入し、当該インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスし、
    前記ICPは、さらにサインインwebページに、ユーザーサインイン識別デバイスの管理ドライバモジュールを設け、
    前記管理ドライバモジュールは、ユーザーサインイン識別デバイスへの接続、コネクト、中断を監視し、
    前記ユーザーサインイン識別デバイスは、識別番号を備え、ユーザーサインイン識別情報を保存することを特徴とするネットワークを介したユニバーサルユーザー情報登録の方法。
  2. 前記ユーザーサインイン識別デバイスの中に、ICP認証アクセス情報を記憶して、アクセスされるICPがアクセスする資格を持っているか否かを検証するものであり、
    前記検証でパスしたものはアクセスでき、パスできなかったものはアクセスすることができないことを特徴とする請求項1に記載の方法。
  3. 前記ユーザーサインイン識別デバイスが作動状態にある場合、ICPが認証を終了した後、ユーザーサインイン識別デバイスにアクセスできることを特徴とする請求項1乃至3いずれかに記載の方法。
  4. 前記ICPの認証は、インターフェースモジュールを通じて認証ファイルを獲得し、
    管理ドライバモジュールに伝送し、
    前記管理ドライバモジュールが認証ファイルを復号してから、ユーザーサインイン識別デバイスにアクセスすることを含むことを特徴とする請求項1に記載の方法。
  5. 前記認証ファイルの中には、ICP識別情報及び/又はユーザーサインイン識別デバイスの特定区域のガイド情報及び/又はデータ処理のガイド情報及び/又はタイム情報を含んでいることを特徴とする請求項4に記載の方法。
  6. 異なる前記ICPが、当該デバイスにアクセスする場合、対応する区域或いは内容だけをアクセスするようにガイドするために、ユーザーサインイン識別デバイス中にICP識別情報登録フォームを記憶することを特徴とする請求項1に記載の方法。
  7. 前記異なるICPは、ユーザーサインイン識別デバイス中の対応する位置で、サインイン識別情報を記憶及び読み取ることを特徴とする請求項1に記載の方法。
  8. 管理ドライバモジュールは、データバックアップを行うために、ユーザーサインイン識別デバイス中に記憶されたデータを導入及び/又は導出することができることを特徴とする請求項1に記載の方法。
  9. 管理ドライバモジュールは、ICPにおいて、インターフェースモジュールにより、ユーザーサインイン識別デバイスにアクセスして、識別情報の検証が終了した後、自動サインインすることをさらに含むことを特徴とする請求項1又は8に記載の方法。
  10. ICPがユーザーサインイン識別デバイスにアクセスすることは、ユーザーサインイン識別デバイス中のユーザー身分識別情報を照合し、或いは、ユーザーサインイン識別デバイス中にユーザー身分識別情報を生成することを含むことを特徴とする請求項1又は4に記載の方法。
  11. ICPがユーザーサインイン識別デバイス中の情報を読み取り、サインイン識別情報が獲得されると、インターフェースモジュールは、サインイン識別情報をICPのwebページに戻し、ユーザーの設定により、サインインを提出するか否か或いは自動的に提出してサインインするか否かを決め、
    サインイン識別情報が獲得されない場合、前記インターフェースモジュールは、webページにサインイン識別情報が読み取られなかったことを知らせ、発生したサインイン識別情報を、ユーザーサインイン識別デバイス中に記憶することを特徴とする請求項10に記載の方法。
  12. サインイン識別情報を記憶することは、ユーザーが初めてICPのwebページに登録する、或いは、ユーザーが登録情報を手動で入力することを再選択する、或いは、初めてユーザー登録識別デバイスを使用する場合を含み、
    前記ICPが、インターフェースモジュールを通じて、サインイン識別情報をユーザー登録識別デバイス中に記憶することを特徴とする請求項10又は11に記載の方法。
  13. 前記ICPのwebページに登録情報窓口を設け、
    インターフェースモジュールパラメータを転用して、ユーザーサインイン識別デバイス中に同じwebページの複数組の登録情報を同時に保存し、或いは最近一組の登録情報を保存し、
    前記ICPのwebページで表示することもできることを特徴とする請求項10記載の方法。
  14. 前記ICPは、webページに一つの登録情報窓口を設け、
    前記ICPは、インターフェースモジュールを通じて、ユーザー登録識別デバイスにアクセスし、ICPのwebページが提供したサインイン識別情報を比べ、新しいサインイン識別情報をユーザーサインイン識別デバイス中に保存して、元のサインイン識別情報を更新し、関連する情報をICPのwebページに伝送し、
    webページが当該情報を受け取った後当該情報を表示することを特徴とする請求項13記載の方法。
  15. 前記ICPは、webページに複数の登録情報窓口のリンクを設け、
    前記ICPは、ユーザー登録識別デバイス中に記憶されたサインイン識別情報を読み取って、ICPのwebページが提供したサインイン識別情報を比べ、同じでない場合には、当該サインイン識別情報をユーザーサインイン識別デバイス中に記憶し、同じである場合には、直接読み取って、関連する情報をICPのwebページに伝送し、
    webページが当該情報を受け取った後、当該情報を表示することを特徴とする請求項13に記載の方法。
  16. 一つのサインイン検証を行うサービス手段を含んでおり、
    ICPのオンライン認証を実現し、
    ユーザーサインイン識別デバイスにアクセスするガイド情報を獲得することを特徴とする請求項1に記載の方法。
  17. 前記ICPは、一つのサインイン検証を行うサービス手段と接続され、
    サインイン検証を行うサービス手段は、ユーザーサインイン識別デバイスにアクセスするコードをインターネットコンテンツプロバイダ(ICP)に伝送し、
    前記ICPは、当該コードにより、webページにサインイン識別情報を加入し、
    インターフェースモジュールは、ICP情報を、サインイン検証を行うサービス手段に伝送して検証を行い、
    前記検証に合格すれば、前記ICPがユーザーサインイン識別デバイスにアクセスすることを許可することを特徴とする請求項16記載の方法。
  18. ユーザーが暗号を使用してユーザーサインイン識別デバイスを作動させた後、
    ICPが、インターフェースモジュールを通じて、サイン検証を行うサービス手段に至って認証を行い、
    前記認証に合格すれば、前記ICPは、インターフェースモジュールを通じて、ユーザーサインイン識別デバイスをコントロールすることを特徴とする請求項17記載の方法。
  19. ユーザーが使用した前記作動暗号は、サインイン検証を行うサービス手段により提供され、或いは事前にデバイス中に設定されていることを特徴とする請求項18に記載の方法。
  20. 前記サインイン検証を行うサービス手段から、各ICPに伝送した暗号ファイルが異なっていることを特徴とする請求項17又は18に記載の方法。
  21. 前記サインイン検証を行うサービス手段は、一つの認証ファイルベースを維持して、認証ファイルの管理を実現するために用いることを特徴とする請求項16に記載の方法。
  22. 前記サインイン検証を行うサービス手段は、サーバーであることを特徴とする請求項16乃至21いずれかに記載の方法。
  23. 前記ユーザーサインイン識別情報は、ICP識別情報、フォーム情報、或いはユーザー識別情報、又はこれらの組み合わせを含むことを特徴とする請求項1乃至22いずれかに記載の方法。
  24. 請求項1乃至23いずれかに記載の方法を実現するシステムであって、
    コンピュータ、インターネットネットワーク、ICP及びユーザーサインイン識別デバイスを備え、前記コンピュータは、インターネットネットワークにサインインすることができ、異なるICPと通信し、
    前記ユーザーサインイン識別デバイスは、外部からコンピュータに接続することができ、少なくとも識別番号及び暗号化記憶空間を備えるものであり、コンピュータをコントロールすることにより、ユーザーサインイン識別デバイスの情報伝送を行うことを特徴とするシステム。
  25. 前記ICPは、一つのサインイン検証を行うサービス手段と接続され、
    前記サインイン検証を行うサービス手段は、
    ユーザーサインイン識別デバイスにアクセスするコードをインターネットコンテンツプロバイダ(ICP)に伝送して、
    前記ICPは、当該コードにより、webページにサインイン識別情報を加入し、
    前記インターフェースモジュールは、ICP情報をサインイン検証を行うサービス手段に伝送して検証を行い、検証に合格すれば、ICPがユーザーサインイン識別デバイスにアクセスすることを許可することを特徴とする請求項24に記載のシステム。
  26. 前記サインイン検証を行うサービス手段は、サーバーであることを特徴とする請求項24に記載のシステム。
  27. 前記コンピュータからユーザーサインイン識別デバイスまでの情報の伝送は、暗号化と復号の処理が施されていることを特徴とする請求項24に記載のシステム。
  28. 前記暗号化は、ユーザーのPIN暗号により暗号化区域を保護する、或いはRSA 512PKIの暗号キー管理方式を採用して暗号化することを特徴とする請求項25に記載のシステム。
  29. 前記ユーザーサインイン識別デバイスは、またICPが自己情報を記憶する記憶区域を設けていることを特徴とする請求項24に記載のシステム。
  30. 前記ユーザーサインイン識別デバイスは、標準データインターフェースを備える外部接続の携帯型記憶装置、又はそのカードリーダー、又は身分識別デバイスであることを特徴とする請求項24、27、28又は29いずれかに記載のシステム。
  31. 前記ユーザーサインイン識別デバイスは、USBインターフェース用のディスク、CFカード、MMCカード、SDカード、SMCカード、IBM(登録商標) Micro Driveカード、フラッシュメモリモジュール又はICカードであることを特徴とする請求項30に記載のシステム。
  32. 前記携帯メモリーカードリーダーは、CFカードプロセッサ、MMCカードプロセッサ、SDカードプロセッサ、SMCカードプロセッサ、IBM (登録商標)Micro Driveカードプロセッサ、或いは、ICカードリーダーであることを特徴とする請求項30に記載のシステム。
  33. 前記ユーザーサインイン識別デバイスは、コンピュータの周辺機器であり、キーボード、マウス、ペンタブレット、又はオーディオ設備のいずれかであることを特徴とする請求項24、27、28又は29いずれかに記載のシステム。
  34. 前記ユーザーサインイン識別デバイスは、携帯PDA、音楽プレイヤー、又は電子辞書のいずれかであることを特徴とする請求項24、27、28又は29に記載のシステム。

JP2004525118A 2002-08-05 2002-08-22 ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム Pending JP2005535026A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB021259410A CN100432979C (zh) 2002-08-05 2002-08-05 跨网络统一用户注册信息的方法
PCT/CN2002/000581 WO2004013767A1 (fr) 2002-08-05 2002-08-22 Procede permettant de centraliser l'administration des informations enregistrees des utilisateurs de reseaux

Publications (1)

Publication Number Publication Date
JP2005535026A true JP2005535026A (ja) 2005-11-17

Family

ID=31193860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004525118A Pending JP2005535026A (ja) 2002-08-05 2002-08-22 ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム

Country Status (6)

Country Link
US (1) US20060129828A1 (ja)
EP (1) EP1542135B1 (ja)
JP (1) JP2005535026A (ja)
CN (1) CN100432979C (ja)
AU (1) AU2002327309A1 (ja)
WO (1) WO2004013767A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200512658A (en) * 2003-09-19 2005-04-01 Hui Lin Authentication process for data storage application and IC card authentication hardware
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
US8688742B2 (en) 2006-05-31 2014-04-01 Red Hat, Inc. Open overlay for social networks and online services
US8615550B2 (en) * 2006-05-31 2013-12-24 Red Hat, Inc. Client-side data scraping for open overlay for social networks and online services
US8612483B2 (en) * 2006-05-31 2013-12-17 Red Hat, Inc. Link swarming in an open overlay for social networks and online services
US7792903B2 (en) 2006-05-31 2010-09-07 Red Hat, Inc. Identity management for open overlay for social networks and online services
US9165282B2 (en) 2006-05-31 2015-10-20 Red Hat, Inc. Shared playlist management for open overlay for social networks and online services
US7904601B2 (en) * 2006-11-30 2011-03-08 Red Hat, Inc. Internet service login using preexisting services
CN101409880B (zh) * 2007-10-09 2010-08-25 中国电信股份有限公司 跨通信网的帐户认证及密码管理***和方法
US20110113068A1 (en) * 2009-11-12 2011-05-12 Xinfang Zhao System and method for managing multiple user registrations
TWI430129B (zh) * 2010-05-07 2014-03-11 Taiwan Biotech Co Ltd 整合式藥品研發相關數據分析與報告產生服務伺服器、整合式藥品製造與研發數據分析方法及電腦可讀取記錄媒體
CN102387181B (zh) * 2010-09-03 2015-09-23 腾讯科技(深圳)有限公司 一种登录方法和登录装置
CN103167497B (zh) * 2011-12-19 2015-10-28 卓望数码技术(深圳)有限公司 一种鉴权处理方法和鉴权处理***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548789A (en) * 1991-01-24 1996-08-20 Canon Kabushiki Kaisha Message communication processing apparatus for selectively converting storing and transmitting messages of different lengths
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
SE518320C2 (sv) * 1994-11-29 2002-09-24 Telia Ab Databasinloggning
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5951640A (en) * 1997-02-19 1999-09-14 Sprint Communications Co., L.P. Method and apparatus for creating condition sets and extraction programs to identify and retrieve data from files in a network
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
GB9806664D0 (en) * 1998-03-27 1998-05-27 Internet Games Plc A system for directing the retrieval of information over a network
DE69931873T2 (de) * 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
DE60024319T2 (de) * 2000-02-08 2006-08-03 Swisscom Mobile Ag Vereinter einloggungsprozess
JP2002007264A (ja) * 2000-06-22 2002-01-11 Matsushita Graphic Communication Systems Inc インターネットファクシミリ端末装置およびそれによる通信方法
KR20010008298A (ko) * 2000-11-22 2001-02-05 정경석 다수의 웹 사이트에 대한 자동 로그인 처리방법 및 자동로그인 처리시스템

Also Published As

Publication number Publication date
AU2002327309A1 (en) 2004-02-23
CN1474294A (zh) 2004-02-11
US20060129828A1 (en) 2006-06-15
EP1542135B1 (en) 2013-10-09
EP1542135A1 (en) 2005-06-15
EP1542135A4 (en) 2010-12-15
WO2004013767A1 (fr) 2004-02-12
CN100432979C (zh) 2008-11-12

Similar Documents

Publication Publication Date Title
JP4659806B2 (ja) セキュリティー認証システム及びその方法
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
JP4118092B2 (ja) 記憶装置および情報処理装置
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20100042847A1 (en) Method for authentication using one-time identification information and system
KR20030091237A (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP5135509B2 (ja) コンピュータ装置の安全な動作方法
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
KR20020060572A (ko) 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
US20110047378A1 (en) System and method for identifying account and peripheral device thereof
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
WO2001084768A1 (en) Method of authenticating user
JP2002157226A (ja) パスワード集中管理システム
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
JP2007179214A (ja) ネットワークサービス匿名課金システム
JPWO2011058629A1 (ja) 情報管理システム
KR20090039526A (ko) 온라인에서의 패스워드 보안 방법 및 그 장치
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2004140715A (ja) 電子文書管理方法及びシステム
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090401

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091116