JP2008511232A - 制御認証のためのパーソナルトークンおよび方法 - Google Patents

制御認証のためのパーソナルトークンおよび方法 Download PDF

Info

Publication number
JP2008511232A
JP2008511232A JP2007529020A JP2007529020A JP2008511232A JP 2008511232 A JP2008511232 A JP 2008511232A JP 2007529020 A JP2007529020 A JP 2007529020A JP 2007529020 A JP2007529020 A JP 2007529020A JP 2008511232 A JP2008511232 A JP 2008511232A
Authority
JP
Japan
Prior art keywords
token
server
remote server
message
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007529020A
Other languages
English (en)
Inventor
スマツジヤ,フイリツプ
オセル,ジヤン−ダニエル
Original Assignee
アクサルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクサルト・エス・アー filed Critical アクサルト・エス・アー
Publication of JP2008511232A publication Critical patent/JP2008511232A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本発明はネットワーク内の認証のためのパーソナルトークン10に関し、前記トークンを認証するメッセージを生成することによって遠隔サーバ30とのSSL接続を開始する1つのソフトウェアを含み、この1つのソフトウェアは、トークン10内に事前に記憶される、遠隔サーバ30に特に関連するデータ12を用いるようにメッセージの処理を管理し、その結果、メッセージは特定の遠隔サーバ30によってだけ解釈されることが可能であることを特徴とする。

Description

本発明はインターネットなどの公衆網上のセキュリティ、より一般にはユーザの認証のためにスマートカードなどのパーソナルトークンを用いる際の任意のネットワーク上のセキュリティに関する。
ネットワーク内でスマートカードを維持するユーザを認証するために多くのプロトコルが提案されている。
現在のSSL(セキュアソケットレイヤ)強力認証はスマートカードおよび証明書に基づき、スマートカードの証明書に署名した認証局に連絡する必要性なしに日常的に認証用に用いられている。
しかし、認証局との連絡がそのように不要なために、かかる方式に1つの問題が生じる。
確かに、スマートカード発行機関は、サービスプロバイダがスマートカードの認証を実行する前に同意を求められることがないようである。すなわち、スマートカードによる認証処理は、スマートカード発行機関と商業的な契約を結んでいない任意のサービスプロバイダを含む、任意のサービスプロバイダにとって利益である。したがって、スマートカード発行機関の競争相手を含む任意の事業体にとって、スマートカードは一般に利益のある認証ツールになる。
これは、公開鍵基盤(Public Key Infrastructure)(PKI)暗号技術を用いる標準SSLによる場合である。任意のサーバは、スマートカードPKIを用いてクライアントに自らを認証するように要求することができると同時に、スマートカードは秘密鍵と関連する証明書とを含み、任意のサーバはユーザ証明書を受信でき、それによりユーザ署名の妥当性を確認することができる。
本発明の目的は、大抵のサーバ上のソフトウェア内およびハードウェア内で現在利用可能な標準SSL構成に依然として依存しながら、スマートカード発行機関がそのスマートカードに関して行われる各認証を管理することを可能にすることである。
この目的は、添付の特許請求の範囲に列挙されるように、パーソナルトークン、典型的にはスマートカードにより実現される。そのようなトークンを含むアセンブリおよび認証方法は、共に同じ主要目的を対象とする特許請求の範囲にも列挙されている。
本発明に関する別の利点、目的および特徴は、添付の図を参照して行われる以下の詳細な説明を通じて議論される。
以下の例で、遠隔SSLサーバはIDPと呼ばれ、それにより、インターネットD...プロバイダを指す。
この例は、自らのPC(パーソナルコンピュータ)20を経由してインターネット上でスマートカード10を用いるユーザを認証するために用いられるSSLリンクに関する。認証データを含むUSBトークンすなわち大容量メモリトークンのような、ポータブルトークンとも呼ばれる任意のその他の種類のパーソナルトークンが、そのようなスマートカードに取って代わってもよい。
SSLクライアントのようにスマートカードによる認証は以下のように実行される。
エンドユーザのPCは、典型的には、ITサーバ30を経由して遠隔ベースのウェブサイトにアクセスするためにトリガされるウェブブラウザ21を埋め込む。スマートカード内に埋め込まれたブラウザは、ウェブサイトにアクセスするために同様に用いられることが可能である。
そのようなウェブサイトは典型的にはログインを必要とし、ユーザすなわちスマートカード10は典型的にはログインリンクを選択する。
PC20は現在、IDPサーバ専用のプロキシ22を備える。そのようなプロキシ22はここではIDPプロキシと呼ばれる。
この例では、クライアント側のSSL接続はPCブラウザ21によってではなく、その独自の内蔵式であるが標準のSSLレイヤを用いてIDPプロキシ22によって実行される。
したがって、ログインリンクを選択することにより、PC20およびそのブラウザ21は、クライアントPC上のIDPプロキシ22にリダイレクトされる。
次いで、IPDプロキシ22はIDPサーバ30とのSSL接続を開放する。このSSL接続はカード10によって保護される。
SSL接続はカード証明書11を用いる。カード証明書11が有効なドングル認証であり、証明書失効リスト(Certificate Revocation List)内にない場合、SSL接続は成功する。
IDPプロキシ22は、知られているプロトコルMS−CAPIおよびPKCS#11から独立していることが好ましいSSLの内蔵式実装を有する。これらの知られているプロトコルは認証証明書11をカード10から取り出し、PC20のメモリ内に記憶するために用いる。PC20内に転送される際にカード証明書11を用いて強力認証を提供するために用いるインターネットエクスプローラ(登録商標)またはネットスケープ(登録商標)のSSL内蔵式クライアントの場合も同じことが述べられてよい。
そのような異なるプロトコルを用いることによって、この方法はカード10の外のレジストリまたはファイル内に証明書を記憶することを防ぎ、それにより、第三者はPC20への証明書の予備的転送を介してカードを用いて強力認証を実行することができない。
SSL接続が成功する場合、IDPサーバ30は証明書11内に含まれるドングルIDからエンドユーザの識別性を調べ、次いで、IDPサーバ30はSAMLトークンをIDPプロキシ22に戻す。
次いで、IDPプロキシ22はSAMLトークンによりブラウザ21をサービスプロバイダサイトにリダイレクトする。
その後ずっと、ブラウザ21は戻されたSAMLトークンにより保護されたサイトにアクセスすることができる。
以下に説明されるように、クライアントのSSL認証が実行された後で、SSL接続が成功する。
以下の構成のおかげで、かかるSSL接続は特定のIDPサーバ30と排他的に折衝されることが可能である。
この排他性は、製造工程の間、先のステップ(例えば、スマートカードの個人化ステップ)で、カード10内に記憶されているIDPサーバ30の公開鍵を用いることによって、またはカードメモリの無線(Over−The−Air)更新によってさえも確実にされる。サーバ公開鍵は、現在、カード証明書11と同じ方法でカード内に記憶されるサーバ証明書12内に記憶されている。
以下に説明されるように、IDPサーバの秘密鍵または任意のその他のサーバ特定情報をカード10内に記憶することは、任意の第三者サーバがスマートカードにより非合意のSSL接続を開始する可能性を防ぐことを可能にする。
SSL接続がIDPプロキシ22とIDPサーバ30との間で開始されるべき段階で、SSLハンドシェークが生じ、その間、サーバ署名を確認するためにサーバハロー(server−hello)メッセージからサーバ証明書12が用いられる。これは標準SSL実装に関係する。
サーバ検証を実施するために、カード10は指紋すなわち信頼性のある認証符号要素としてサーバ証明書12を含み、IDPプロキシは記憶された指紋12に基づきサーバ証明書を確認するようカードに要求する。
カード10内でIDPサーバ30の識別性が確認されると、クライアント鍵交換(ClientKeyExchange)メッセージがカード内で生成される。
好ましい例として、IDPサーバのIDP公開鍵はカード10内に記憶され、クライアント鍵交換メッセージを生成するために用いられる。
このために、カード10は、IDP依存データに基づくデータの署名処理(すなわち、この例ではサーバ30の公開鍵)によりデータの通常のハッシュ処理手続きを完了する。
それにより、特に所与のIDPサーバ30専用の強力認証は、カード内にサーバの公開鍵を事前に記憶することによって、かつIDPサーバの事前記憶された公開鍵によりカード内でSSLハッシュ暗号化の最終段階を実行することによって確実にされる。
しかし、サーバ特定署名を実行するそのような最終段階は、クライアント署名(証明書検証(CertificateVerify)メッセージ)を実行する前に行われることが好ましい。
IDP依存データによるクライアント鍵交換メッセージの署名は、2つの主な利点をもたらす。
SSL接続は、クライアント鍵交換メッセージの内容を解釈するためにサーバ30内にそのようなIDPサーバ依存データが必要である限り、やはりそれらのデータを含む特定IDPサーバ30とだけ成功することが可能である。
したがって、カードの公開鍵は特定IDPサーバとのSSL接続を実行する以外の任意のその他の目的で用いられることはできない。
メッセージの署名を実行する場合、カード10は、所望のIDPサーバ専用であり、サーバ公開鍵に関連するSSLプロトコルの一部を実現する。これは、カード署名は所望のサーバ30に関しては有効であることになるが、正しいサーバ秘密鍵を所有しないその他のサーバに関しては有効でないことを意味する。したがって、そのようなカード10は無許可の環境では用いられることができない。
あるいは、用いられたIDP依存データはメッセージの一部またはメッセージを解釈するために知る必要のあるメッセージの暗号化ツールを構成する。
サーバ30の公開鍵は、SSL鍵素材(key materials)をサーバ30に運ぶことになる固有鍵であることが好ましい。
実際には、IDPサーバは、SSL接続の間にカード証明書12を受信するとすぐ、CRL(証明書失効リスト)内の証明書の妥当性を検証し、そのような証明書12内に含まれるカードidから識別性調査を実行する。
証明書12が有効である場合、先に説明されたように、SSL接続はSAMLトークンをIDPプロキシに返送するために用いられることが可能であり、次いで、IDPプロキシはブラウザ21をサービスプロバイダサイトにリダイレクトし、それにより、SAMLトークンによりサービスプロバイダ40に接続するようPCブラウザ21に求める。
サービスプロバイダのサイトはIDPサーバ30によりSAMLトークンの妥当性をアサートし、成功する場合、サービスプロバイダは、クライアント証明書なしに、PCのブラウザによりSSL接続を開始する。
サービスプロバイダ40はプロキシ21に接続された同じIDPサーバ30内でホストされてよく、または別の遠隔サーバ内でホストされてもよい。
強力認証は許可されたSSLサーバとだけ実行されることが可能であるが、認証は依然として主に標準SSL認証である。
サーバ公開鍵は、カード10内に記憶される鍵であり、SSLサーバハローメッセージの間(すなわち、認証処理の開始前)にサーバ30によって伝送されることが可能な鍵でないことが好ましい。これは第三者サーバがIDPプロキシによりSSL接続を開始し、カードを用いて強力認証を実行するのを防ぐ。
さらに、この特定の実施例では、ソフトウェアまたはハードウェアのサーバ側に重要な手続きを必要としない標準SSLプロトコルが用いられているという事実により、SSLクライアントはクライアント証明書およびサーバ証明書により標準SSLプロトコルを実現し、大抵のサーバのソフトウェアおよびハードウェアの構成要素によって主にシェルフ(shelf)上で支援される。
この説明はスマートカードに関して行われている。しかし本発明は、USBスティックまたは大容量メモリカードなど、個人認証のための別の種類のポータブルトークンにも関係する。
本発明による認証構成のアーキテクチャを示す図である。 本発明による認証処理を示す図である。

Claims (9)

  1. トークンを遠隔サーバ(30)に認証するメッセージを生成することによってSSL接続を開始する1つのソフトウェアを含む、ネットワーク内の認証のためのパーソナルトークン(10)であって、この1つのソフトウェアが、トークン(10)内に事前に記憶される、遠隔サーバ(30)に特に関連するデータ(12)を用いるようにメッセージの処理を管理し、その結果、メッセージが特定の遠隔サーバ(30)によってだけ解釈されることが可能であることを特徴とする、パーソナルトークン(10)。
  2. アセンブリがトークン(10)の遠隔サーバ(30)への認証メッセージを生成することによってSSL接続を開始する1つのソフトウェアを含む、パーソナルトークン(10)および前記パーソナルトークン(10)をホストする電気通信端末(20)を含むアセンブリであって、トークン(10)が遠隔サーバ(30)に特に関連するデータ(12)を記憶し、1つのソフトウェアが前記データ(12)により前記メッセージの署名を処理し、その結果、特定の遠隔サーバ(30)だけが認証メッセージを解釈できることを特徴とする、アセンブリ。
  3. サーバに特に関連するデータがサーバ(30)の公開鍵であることを特徴とする、請求項2に記載のアセンブリ。
  4. 1つのソフトウェアがトークン(10)内に埋め込まれることを特徴とする、請求項2に記載のアセンブリ。
  5. ホスティング端末(20)がプロキシ(22)を含むことを特徴とする、請求項2に記載のアセンブリ。
  6. アセンブリがプロキシ(22)と遠隔サーバ(30)との間にSSL接続を設定する1つのソフトウェアを含むことを特徴とする、請求項5に記載のアセンブリ。
  7. パーソナルトークンを用いるネットワーク内の認証方法であって、
    a)パーソナルトークン(10)を遠隔サーバ(30)に認証するメッセージを生成することによってSSL接続を開始するために1つのソフトウェアを埋め込む前記トークン(10)を提供するステップと、
    b)トークン(10)内に事前に記憶される、遠隔サーバ(30)に特に関連するデータを用いるために前記1つのソフトウェアによりメッセージの処理を管理し、それにより、特定の遠隔サーバ(30)によってだけ解釈されることが可能なメッセージを生成するステップ
    とを含む、方法。
  8. 前記方法が、前記パーソナルトークン(10)のためにホスティング端末(20)を用い、ホスティング端末(20)がプロキシ(22)を含み、トークン(10)によって生成された認証メッセージを用いることによってプロキシ(22)と遠隔サーバ(30)との間にSSL接続を設定するステップを含むことを特徴とする、請求項7に記載の方法。
  9. SSL接続がプロキシ(22)と遠隔サーバ(30)との間に設定されると、通信接続をブラウザ(21)とサービス遠隔サーバ(30)との間に設定するステップを含むことを特徴とする、請求項8に記載の方法。
JP2007529020A 2004-08-24 2005-08-24 制御認証のためのパーソナルトークンおよび方法 Pending JP2008511232A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04292086 2004-08-24
PCT/IB2005/002510 WO2006021865A1 (en) 2004-08-24 2005-08-24 A personal token and a method for controlled authentication.

Publications (1)

Publication Number Publication Date
JP2008511232A true JP2008511232A (ja) 2008-04-10

Family

ID=35484129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007529020A Pending JP2008511232A (ja) 2004-08-24 2005-08-24 制御認証のためのパーソナルトークンおよび方法

Country Status (7)

Country Link
US (1) US8307413B2 (ja)
EP (1) EP1782324B1 (ja)
JP (1) JP2008511232A (ja)
CN (1) CN101027676B (ja)
AT (1) ATE445195T1 (ja)
DE (1) DE602005017050D1 (ja)
WO (1) WO2006021865A1 (ja)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101027676B (zh) 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
US9092635B2 (en) 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
WO2007135619A2 (en) * 2006-05-22 2007-11-29 Nxp B.V. Secure internet transaction method and apparatus
JP2008059187A (ja) * 2006-08-30 2008-03-13 Idea Collaborations Co Ltd プロキシを用いたネットワーク認証システム
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
EP2051469A1 (en) * 2007-10-15 2009-04-22 Axalto SA Delegation of authentication
WO2009052634A1 (en) * 2007-10-24 2009-04-30 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US20100257359A1 (en) * 2007-11-12 2010-10-07 Mark Currie Method of and apparatus for protecting private data entry within secure web sessions
US10594695B2 (en) * 2007-12-10 2020-03-17 Nokia Technologies Oy Authentication arrangement
ES2333931B1 (es) * 2007-12-21 2010-11-26 Universidad Carlos Iii De Madrid Sistema de autenticacion remota de la identidad de usuarios mediante tarjetas inteligentes en red.
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
US8756674B2 (en) 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
FR2943198B1 (fr) * 2009-03-16 2011-05-20 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
KR101166797B1 (ko) * 2009-09-22 2012-07-26 에스케이플래닛 주식회사 스마트카드 기반 브라우징 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US9021055B2 (en) 2010-11-24 2015-04-28 Oracle International Corporation Nonconforming web service policy functions
US8635682B2 (en) * 2010-11-24 2014-01-21 Oracle International Corporation Propagating security identity information to components of a composite application
US9589145B2 (en) 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US8914843B2 (en) 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US9262592B2 (en) 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
EP2747369A1 (en) * 2012-12-21 2014-06-25 Gemalto SA A system and method of dynamic issuance of privacy preserving credentials
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
WO2015022701A2 (en) * 2013-08-12 2015-02-19 Ciphergraph Networks Private Limited Method and system of routing and handover of secure communication without knowledge of private/secret key
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
JP6256116B2 (ja) * 2014-03-10 2018-01-10 富士通株式会社 通信端末、セキュアログイン方法、及びプログラム
KR102267798B1 (ko) * 2014-03-25 2021-06-23 삼성전자주식회사 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US9942200B1 (en) * 2014-12-02 2018-04-10 Trend Micro Inc. End user authentication using a virtual private network
US10931806B2 (en) * 2014-12-09 2021-02-23 Inwellcom Technology Co., Ltd. Remotely managing and controlling system and method
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10305885B2 (en) 2016-03-03 2019-05-28 Blackberry Limited Accessing enterprise resources using provisioned certificates
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
JP6652074B2 (ja) * 2017-01-10 2020-02-19 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
CN109359252B (zh) * 2018-10-30 2021-11-30 北京小米移动软件有限公司 浏览器选择方法及装置
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
TWI807193B (zh) * 2020-06-12 2023-07-01 佳易科技股份有限公司 虛擬私人網路連線方法以及應用該方法的儲存卡裝置
WO2023091731A1 (en) * 2021-11-19 2023-05-25 Liveramp, Inc. Secure information delivery in an untrusted environment

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07135680A (ja) * 1993-11-10 1995-05-23 Fujitsu Ltd 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
JP2003157235A (ja) * 2001-11-20 2003-05-30 Hirohiko Nakano 情報端末およびそのためのプログラム、ならびにそれを用いた情報ネットワークシステム
JP2003522361A (ja) * 2000-02-10 2003-07-22 ブル・セー・ペー・8 サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004118377A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 認証システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003149A (en) * 1931-05-22 1935-05-28 Autographic Register Co Manifolding
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
CN100420183C (zh) * 2001-04-19 2008-09-17 株式会社Ntt都科摩 终端通信***及方法
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
JP2007504576A (ja) 2003-01-17 2007-03-01 アヤラ,フランシスコ,ジェイ 人工知能を開発するためのシステム及び方法
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US7392534B2 (en) 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US9602275B2 (en) 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
WO2005064889A1 (en) 2003-12-23 2005-07-14 Axalto Sa Smart-card comprising a virtual local network
US7302564B2 (en) * 2003-12-24 2007-11-27 I-Net Software Gmbh Translation of secure communications for handshake protocols
CN101027676B (zh) 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
WO2007027154A1 (en) 2005-08-31 2007-03-08 Encentuate Pte Ltd Fortified authentication on multiple computers using collaborative agents
US20070156592A1 (en) 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07135680A (ja) * 1993-11-10 1995-05-23 Fujitsu Ltd 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
JP2003522361A (ja) * 2000-02-10 2003-07-22 ブル・セー・ペー・8 サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法
JP2003157235A (ja) * 2001-11-20 2003-05-30 Hirohiko Nakano 情報端末およびそのためのプログラム、ならびにそれを用いた情報ネットワークシステム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004118377A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 認証システム

Also Published As

Publication number Publication date
EP1782324A1 (en) 2007-05-09
EP1782324B1 (en) 2009-10-07
ATE445195T1 (de) 2009-10-15
CN101027676B (zh) 2011-10-05
US20080263649A1 (en) 2008-10-23
US8307413B2 (en) 2012-11-06
CN101027676A (zh) 2007-08-29
DE602005017050D1 (de) 2009-11-19
WO2006021865A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP2008511232A (ja) 制御認証のためのパーソナルトークンおよび方法
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
JP5599910B2 (ja) 暗号証拠の再検証に基づく認証委任
US10567370B2 (en) Certificate authority
US7496755B2 (en) Method and system for a single-sign-on operation providing grid access and network access
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
TWI436627B (zh) 使用瀏覽器認證線上交易的方法
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US10033720B2 (en) Method and system for creating a certificate to authenticate a user identity
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
CN101299667A (zh) 一种认证方法、***、客户端设备和服务器
TW200810488A (en) Policy driven, credential delegation for single sign on and secure access to network resources
CN1885771A (zh) 用于建立安全通信会话的方法与装置
JP2007159134A (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
US20030163694A1 (en) Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
WO2009089764A1 (fr) Système et procédé d'authentification de réseau sécurisé
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP2007181123A (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20220147610A (ko) 애플리케이션에 의한 보안 및 문서화된 키 액세스

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110609

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108