JP2013517584A5 - - Google Patents

Download PDF

Info

Publication number
JP2013517584A5
JP2013517584A5 JP2012549974A JP2012549974A JP2013517584A5 JP 2013517584 A5 JP2013517584 A5 JP 2013517584A5 JP 2012549974 A JP2012549974 A JP 2012549974A JP 2012549974 A JP2012549974 A JP 2012549974A JP 2013517584 A5 JP2013517584 A5 JP 2013517584A5
Authority
JP
Japan
Prior art keywords
secure
customer
storage device
content
personal storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012549974A
Other languages
Japanese (ja)
Other versions
JP5730907B2 (en
JP2013517584A (en
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2010/000140 external-priority patent/WO2010085335A1/en
Publication of JP2013517584A publication Critical patent/JP2013517584A/en
Publication of JP2013517584A5 publication Critical patent/JP2013517584A5/ja
Application granted granted Critical
Publication of JP5730907B2 publication Critical patent/JP5730907B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

一部のコンテンツ及び/又はサービスプロバイダは、自分達のコンテンツ及び/又はサービスへの安全なアクセスを提供することができるようになり、自分達のコンテンツ及び/又はサービスの配信時に履行拒絶を起こさせないようにすることができるであろう。安全なアクセスは、安全な端末115A−115Nを通して認証された顧客にしか利用できない。例えば、安全な端末115A−115Nは、コンテンツサーバ120A−120N及びコンテンツサーバ130A−130Nにアクセスするのに使用されるカスタマイズされた安全な端末ウェブブラウザを含んでいる。コンテンツサーバ120A−120Nは、安全なコンテンツ及び/又はサービス125A−125Nを含み、一方、コンテンツサーバ130A−130Nは、安全でないコンテンツ及び/又はサービス135A−135Nを含んでいる。安全な端末115A−115Nとコンテンツサーバ120A−120Nは、各々、顧客が安全な個人用記憶装置デバイス110を提示していることの安全な端末による確認と、安全な個人用記憶装置デバイス110の中の、安全なコンテンツ及び/又はサービス125A−125Nによって安全な個人用記憶装置デバイスid280へ発行されているアカウント信用証明物の認証と、に基づいて、安全なコンテンツ及び/又はサービス125A−125Nへのアクセスを許すように適合されている。例えば、コンテンツサーバ120A−120Nは、カスタマイズされた安全な端末ウェブブラウザからの接続を(異なったタイプのコンピューティングデバイスからの他のタイプのウェブブラウザと対比して)認識するように、ひいては安全な端末(例えば安全な端末115A−115Nのうちの1つ)が使用されていることを識別するように適合されている。コンテンツサーバ120A−120Nは、当該の安全な端末を使用している顧客が本物である(即ち、安全な記憶装置デバイス110に帰属する人物である)こと、及び安全な記憶装置デバイス110の情報(例えばアカウント信用証明物)が信用でき得ること、を信用する。コンピューティングセッション中の何れの時点における顧客再確認もサポートされている。安全な個人用記憶装置デバイス110側に安全なコンテンツ及び/又はサービス125A−125Nのうちの選択された1つについてのアカウント信用証明物が在った場合、対応するサーバはそれらの信用証明物を使用して顧客を認証し、当該コンテンツ及び/又はサービスへのアクセスを許すので、顧客はユーザーネーム/パスワード、PIN、又は他の身元証明情報を入力する必要がない。安全な個人用記憶装置デバイス110側にアカウント信用証明物が無ければ、サーバは選択されたコンテンツと及び/又はサービス用のアカウント信用証明物を作成して、それを当該安全な個人用記憶装置デバイス110と関連付け、当該アカウント信用証明物は次いで安全な端末115Aの電子回路によって安全な個人用記憶装置デバイス110へ書き込まれる。次回、当該の安全な個人用記憶装置デバイス110を有する安全な端末が当該の安全なコンテンツ及び/又はサービスを求めてサーバにアクセスしたときには、記憶装置デバイス110内のアカウント信用証明物を使用して認証され、顧客は自動的にコンテンツ及び/又はサービスへ導かれる。 Some content and / or service providers will be able to provide secure access to their content and / or services and will not cause a performance refusal when delivering their content and / or services Would be able to do so. Secure access is only available to customers authenticated through secure terminals 115A-115N. For example, secure terminals 115A-115N include customized secure terminal web browsers used to access content servers 120A-120N and content servers 130A-130N. Content servers 120A-120N include secure content and / or services 125A-125N, while content servers 130A-130N include insecure content and / or services 135A-135N. The secure terminals 115A-115N and the content servers 120A-120N each check with the secure terminal that the customer is presenting the secure personal storage device 110 and the secure personal storage device 110. Based on the authentication of the account credential issued to the secure personal storage device id 280 by the secure content and / or service 125A-125N, to the secure content and / or service 125A-125N It is adapted to allow access. For example, the content servers 120A-120N are thus secure to recognize connections from customized secure terminal web browsers (as opposed to other types of web browsers from different types of computing devices). It is adapted to identify that a terminal (eg, one of secure terminals 115A-115N) is being used. The content servers 120A-120N indicate that the customer using the secure terminal is genuine (ie, a person belonging to the secure storage device 110) and information on the secure storage device 110 ( For example, trust that account credentials can be trusted. Customer reconfirmation at any point during a computing session is supported. If there is account credentials for a selected one of the secure content and / or services 125A-125N on the secure personal storage device 110 side, the corresponding server will retrieve those credentials. Use to authenticate the customer and allow access to the content and / or services so that the customer does not need to enter a username / password, PIN, or other identification information . If there is no account credential on the secure personal storage device 110 side, the server creates an account credential for the selected content and / or service and stores it in the secure personal storage device. 110, the account credentials are then written to the secure personal storage device 110 by the secure terminal 115A's electronic circuitry . The next time a secure terminal having the secure personal storage device 110 accesses the server for the secure content and / or service, the account credentials in the storage device 110 are used. Once authenticated, the customer is automatically directed to the content and / or service.

1つの実施形態では、コンテンツ/トランザクション・サーバ120Aは、顧客の身元に基づいてターゲット広告を表示する。例えば、個人用のポータブルで安全性の確保されたネットワークアクセスシステム100は、顧客105を、(雑多な顧客が所与の時間枠に亘って使用することのできる)或るコンピューティングデバイスとは対照的に、ネットワークリソースを使用している者として認証するので、顧客105の安全な個人用記憶装置デバイス110使用中の振る舞いに基づき、特定的に的を絞って広告することができる。説明すると、コンテンツサーバ120Aは、安全な個人用記憶装置デバイスの識別子280について1つ又はそれ以上のクッキーを記憶することになろう。顧客105に対する広告の選択は、安全な個人用記憶装置デバイス識別子280と関連付けられているクッキーを調べることから引き出される人口統計/市場データに従ってカスタマイズされる。クッキーは顧客105の身元を明かすことはないものと理解されたい。 In one embodiment, the content / transaction server 120A displays targeted advertisements based on the customer's identity . For example, a personal, portable and secure network access system 100 contrasts a customer 105 with a computing device (which a miscellaneous customer can use over a given time frame). In particular, since the user is authenticated as a person using the network resource, the advertisement can be specifically targeted based on the behavior of the customer 105 while using the secure personal storage device 110. To illustrate, the content server 120A will store one or more cookies for the secure personal storage device identifier 280. Advertisement selection for customer 105 is customized according to demographic / market data derived from examining a cookie associated with secure personal storage device identifier 280. It should be understood that cookies do not reveal the identity of customer 105.

安全な端末115Aは、顧客の身元が安全な個人用記憶装置デバイス110に記憶されている情報に対応することを認証するために認証モジュール242を含んでいる。こうしてオペレーション3で、認証モジュール242は、安全な個人用記憶装置デバイス110の顧客固有認証データ記憶装置232内の情報と顧客105によって入力されたデータ(例えば、声紋サンプルの様な生物測定学的入力)に基づいて、認証手続きを遂行する。詳しい生物測定学的認証のメカニズムは、ここでは後段に更に詳述されている。認証手続きが成功しなかった場合、顧客105は安全な端末115Aを使用することを許されない。
また一方、認証手続きが成功した場合、安全なコンピューティングセッションが開始される。
The secure terminal 115A includes an authentication module 242 to authenticate that the customer's identity corresponds to information stored in the secure personal storage device 110. Thus, in operation 3, the authentication module 242 causes the information in the customer-specific authentication data store 232 of the secure personal storage device 110 and data entered by the customer 105 (eg, biometric input such as a voiceprint sample). ) To perform the authentication procedure. The detailed biometric authentication mechanism is further detailed here later. If the authentication procedure is not successful, customer 105 is not allowed to use secure terminal 115A.
On the other hand, if the authentication procedure is successful, a secure computing session is started.

安全な端末115Aの認証後の或る時期に、オペレーション8で、顧客認証モジュール264は、顧客105(安全な個人用記憶装置デバイス識別子280を通して識別されている)にサービスを使用する及び/又は要求されているコンテンツにアクセスする許可を与えるかどうかを、安全な個人用記憶装置デバイス110上のアカウント信用証明物(リソースオブジェクトストア236に記憶されている)が、顧客アカウント信用証明物ストア268内の安全な個人用記憶装置デバイス識別子280についてのアカウント信用証明物と一致するかどうかによって判定する。アカウント信用証明物が一致した場合、ブラウザ244は、典型的にはユーザーからのそれ以上の対話無しに、当該のコンテンツ及び/又はサービスへ向けられる。当然ながら、コンテンツサーバ120Aには、何れかの時点(例えば、金融トランザクション完了前、など)に、顧客105の身元を確認するために生物測定学的認証が必要になる場合もあるものと理解されたい。 At some time after authentication of secure terminal 115A, at operation 8, customer authentication module 264 uses and / or requests a service to customer 105 (identified through secure personal storage device identifier 280). The account credentials (stored in the resource object store 236) on the secure personal storage device 110 are stored in the customer account credential store 268 to grant permission to access the content being stored. This is determined by whether it matches the account credentials for the secure personal storage device identifier 280. If the account credentials match, the browser 244 is directed to the content and / or service, typically without further interaction from the user. Of course, it is understood that the content server 120A may require biometric authentication to verify the identity of the customer 105 at any point in time (eg, before the completion of a financial transaction). I want.

顧客アカウント信用証明物ストア268にアカウント信用証明物がなかった場合(例えば、今回初めて顧客105が安全な端末を使用してコンテンツサーバ120Aにアクセスすることを試みた場合)、顧客認証モジュール264は、一連の質問を顧客105に向けて表示させ、顧客に自身の身元を証明させ、顧客105が登録されていない場合にはアカウントを作成させる。顧客105が自身の身元を証明できた後、デバイス顧客関連付けモジュール266は、アカウント信用証明物を作成し、それを安全な個人用記憶装置デバイス識別子280と関連付ける。作成されたアカウント信用証明物は、次いで、リソースオブジェクトストア236へ書き込まれることになる。こうしてオペレーション9で、アカウント信用証明物がリソースオブジェクトストア236へ書き込まれる。 If there is no account credential in the customer account credential store 268 (for example, the first time customer 105 attempts to access content server 120A using a secure terminal for the first time), customer authentication module 264 A series of questions are displayed to the customer 105, causing the customer to prove his / her identity , and creating an account if the customer 105 is not registered. After the customer 105 is able to prove his identity , the device customer association module 266 creates an account credential and associates it with the secure personal storage device identifier 280. The created account credentials will then be written to the resource object store 236. Thus, in operation 9, the account credentials are written to the resource object store 236.

顧客105が安全な個人用記憶装置デバイス110を安全な端末115Aから取り外すと、安全なコンピューティングセッションは終結される。安全なコンピューティングセッションは、他のやり方でも終了させることができ、それについてはここでは後段に更に詳述されている。オペレーション10で、顧客105は安全な個人用記憶装置デバイス110を安全な端末115Aから取り外す。ハードウェア安全性論理270は、安全な個人用記憶装置デバイス110が取り外されれば、確実に安全な端末115Aの一時的メモリが永久的に消去されるようにする。安全性論理270は、安全な個人用記憶装置デバイス110が安全な端末115から取り外されたときに安全な端末115の一時的メモリを永久的に消去するためのメモリ空白化電子回路278を含んでいる。例えば、メモリ空白化電子回路278は全ての値をゼロにセットする。加えて、一部の実施形態では、ハードウェア安全性論理170は、万一デバイスが改ざんされた場合(例えば、安全な端末115が許可なしに物理的に開かれた場合、など)に、一時的メモリ空白化電子回路278が安全な端末115Aのメモリ及びキーストア275内のあらゆるキーを消去する、改ざん防止電子回路を保有している。 When customer 105 removes secure personal storage device 110 from secure terminal 115A, the secure computing session is terminated. A secure computing session can be terminated in other ways, which are described in more detail later in this section. At operation 10, customer 105 removes secure personal storage device 110 from secure terminal 115A. The hardware safety logic 270 ensures that the temporary memory of the secure terminal 115A is permanently erased once the secure personal storage device 110 is removed. The safety logic 270 includes memory blanking electronics 278 for permanently erasing the temporary memory of the secure terminal 115 when the secure personal storage device 110 is removed from the secure terminal 115. Yes. For example, memory blanking electronics 278 sets all values to zero. In addition, in some embodiments, the hardware safety logic 170 may be temporary if the device is tampered with (eg, if the secure terminal 115 is physically opened without authorization). The static memory emptying electronics 278 contains tamper-proof electronics that erases the secure terminal 115A memory and any keys in the key store 275.

1つの実施形態では、生物測定学的サンプルが安全な個人用記憶装置デバイス110の顧客固有認証データ記憶装置232に記憶された後、実質的に間を置かずに、安全な端末115Aは一時的なメモリをクリアにする(例えば、ハードウェア安全性論理170のメモリ空白化電子回路278が、安全な端末115Aの揮発性メモリをクリアにする)。何れにしても、顧客105の生物測定学的サンプルは、安全な端末115Aに永久的に記憶されることにはならない。 In one embodiment, after the biometric sample is stored in the customer specific authentication data store 232 of the secure personal storage device 110, the secure terminal 115A is temporarily Clear memory (eg, memory emptying electronics 278 of hardware safety logic 170 clears volatile memory of secure terminal 115A). In any case, the biometric sample of customer 105 is not permanently stored on secure terminal 115A.

ブロック620で、コンテンツサーバ120は、顧客105の身元を確認するための顧客安全性質問票を表示し、顧客からの回答を受信する。例えば、安全性質問票には、以前の取引関係によりコンテンツサーバ120に既に知られている一連の個人的な質問事項(例えば、祖母の旧姓、最初のペット、など)が含まれているかもしれない。ブロック620のオペレーションは、更に、個人アカウント支援(例えば、顧客サービス担当者との対話)を伴う場合もある。ひとたび顧客の身元が条件に適えば、流れは次にブロック622に進み、顧客が選択されたリソースへのアクセス権を持っているかどうか(例えば、顧客105はコンテンツ及び/又はサービスプロバイダにアカウントを持っているかどうか)が判定される。例えば、顧客認証モジュール264は、顧客アカウント272にアクセスして、顧客105がアクセス権を持っているかどうかを判定する。顧客がアクセス権を持たない場合、流れは次にブロック624に進み、アカウント支援が遂行される。例えば、顧客にはアカウント用の登録などのオプションが提供される。顧客がアクセス権を持っている場合、流れは次にブロック626に進む。 At block 620, the content server 120 displays a customer safety questionnaire for confirming the identity of the customer 105 and receives an answer from the customer. For example, a safety questionnaire may include a series of personal questions (eg, grandmother's maiden name, first pet, etc.) that are already known to content server 120 due to previous business relationships. Absent. The operation of block 620 may further involve personal account assistance (eg, interaction with a customer service representative). Once the customer's identity is appropriate, the flow then proceeds to block 622 to determine whether the customer has access to the selected resource (eg, customer 105 has an account with the content and / or service provider). Is determined). For example, the customer authentication module 264 accesses the customer account 272 to determine whether the customer 105 has access rights. If the customer does not have access, flow then proceeds to block 624 where account assistance is performed. For example, customers are offered options such as registering for an account. If the customer has access, then flow proceeds to block 626.

ブロック820で、安全な端末システムメモリ(例えばRAM)は、顧客105Aに関係するデータの痕跡が残ったり検索されたりしないように、電子回路によって空白にされる。例えば、メモリ空白化電子回路278は、全ての値をゼロにすることによって安全な端末システムメモリを永久的に消去する。流れはブロック820からブロック830に進み、安全な個人用記憶装置デバイス110が安全な端末115A内に在るかどうかが判定される。そうである場合、流れは次に図3のブロック325に戻り、認証モジュール242が立ち上げられ、顧客105は安全な端末115Aに対し再度認証を行えるようになる。安全な個人用記憶装置デバイス110が安全な端末115Aの中にない場合は、流れは次にブロック835に進み、端末は電源がオフにされる。 At block 820, the secure terminal system memory (eg, RAM) is blanked by the electronic circuit so that no trace of data relating to the customer 105A remains or is retrieved. For example, the memory blanking electronics 278 permanently erases the secure terminal system memory by zeroing all values. Flow proceeds from block 820 to block 830, where it is determined whether the secure personal storage device 110 is in the secure terminal 115A. If so, flow then returns to block 325 of FIG. 3 where the authentication module 242 is launched and the customer 105 can authenticate again to the secure terminal 115A. If the secure personal storage device 110 is not in the secure terminal 115A, flow then proceeds to block 835 where the terminal is powered off.

100 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
105 顧客
110 安全な個人用記憶装置デバイス
115、115A−115N 安全な端末
120A−120N、130A−130N コンテンツサーバ
125 キー管理サーバ
125A−125N、135A−135N コンテンツ及び/又はサービス
215 電源回路構成
230、234 暗号化ボリューム
232 顧客固有認証データ記憶装置
236 リソースオブジェクトストア
238 ユーザーデータ
242 顧客認証モジュール
244 カスタマイズされた安全な端末ウェブブラウザ
246 コンピューティングセッションインターフェース制御モジュール
250 ブラウザ識別モジュール
262 安全な端末認証モジュール
264 顧客認証モジュール
266 デバイス顧客関連付けモジュール
268 顧客アカウント信用証明物ストア
270 ハードウェア安全性論理
272 顧客アカウント
275 キーストア
278 メモリ空白化電子回路
280 安全な個人用記憶装置デバイス識別子
1210 ローカルアプリケーションタブ
1215 現在の安全性レベルフィールド
1220 コンピューティングセッション再起動ボタン
1225 保存及びログアウトボタン
1240 安全なネットワークリソースタブ
1245 安全性通告ウインドー
1250 安全でないネットワークリソースタブ
1300 コンピュータシステム
1320 処理システム
1325 電源装置
1330 メモリ
1340 不揮発性メモリ
1350 バス
1360 ドック
1370 ディスプレイコントローラ及びディスプレイデバイス
1380 入力/出力デバイス
1385 取り外しできる安全な個人用記憶装置デバイス
1390 ワイヤレス送受信器
100 Personal Portable and Secure Network Access System 105 Customer 110 Secure Personal Storage Device 115, 115A-115N Secure Terminal 120A-120N, 130A-130N Content Server 125 Key Management Server 125A-125N, 135A-135N Content and / or Services 215 Power Circuit Configuration 230, 234 Encrypted Volume 232 Customer Specific Authentication Data Storage 236 Resource Object Store 238 User Data 242 Customer Authentication Module 244 Customized Secure Terminal Web Browser 246 Computing Session Interface Control module 250 Browser identification module 262 Secure terminal authentication module 264 Customer authentication module 66 Device customer association module 268 a customer account credential store 270 hardware security logic 272 customer accounts 275 keystore 278 memory space of the electronic circuit 280 secure personal storage device identifier 1210 local application tab 1215 of the current security level field 1220 compute session restart button 1225 save and logout button 1240 secure network resource tab 1245 safety notification window 1250 insecure network resource tab 1300 computer system 1320 processing system 1325 power supply 1330 memory 1340 non-volatile memory 1350 bus 1360 dock 1370 display Controller and display device Chair 1380 Input / output devices 1385 secure personal storage device 1390 wireless transceiver removable

JP2012549974A 2010-01-20 2010-01-20 Personal portable and secure network access system Expired - Fee Related JP5730907B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/000140 WO2010085335A1 (en) 2009-01-20 2010-01-20 Personal portable secured network access system

Publications (3)

Publication Number Publication Date
JP2013517584A JP2013517584A (en) 2013-05-16
JP2013517584A5 true JP2013517584A5 (en) 2014-10-23
JP5730907B2 JP5730907B2 (en) 2015-06-10

Family

ID=46642680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012549974A Expired - Fee Related JP5730907B2 (en) 2010-01-20 2010-01-20 Personal portable and secure network access system

Country Status (4)

Country Link
JP (1) JP5730907B2 (en)
KR (1) KR101696571B1 (en)
CN (1) CN102822835B (en)
AU (1) AU2010207022B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11132672B2 (en) * 2011-11-29 2021-09-28 Cardlogix Layered security for age verification and transaction authorization
CN105490884B (en) * 2015-12-14 2019-04-02 迈普通信技术股份有限公司 A kind of VXLAN tunnel detection method and device
CN107979571B (en) * 2016-10-25 2021-10-26 ***通信有限公司研究院 File use processing method, terminal and server
KR102462603B1 (en) * 2017-01-03 2022-11-03 삼성전자주식회사 Method for managing contents and electronic device thereof
CN106778188A (en) * 2017-03-17 2017-05-31 马鞍山景翔电子科技有限公司 A kind of ciphering type hard-disk cartridge
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources
CN108038367B (en) * 2017-12-07 2021-02-26 上海摩软通讯技术有限公司 Method and system for controlling authority management of user equipment
US11792188B2 (en) * 2020-08-05 2023-10-17 Bank Of America Corporation Application for confirming multi-person authentication

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251331A (en) * 1996-03-18 1997-09-22 Hitachi Ltd Automatic log-in/log-out computer system
JPH11154137A (en) * 1997-11-20 1999-06-08 Hitachi Ltd Individual work environment setting system
JP3658189B2 (en) * 1998-04-20 2005-06-08 システムニーズ株式会社 Method of preventing impersonation in computer apparatus
JP3998923B2 (en) * 2001-06-08 2007-10-31 システムニーズ株式会社 User authentication type VLAN
JP2005085080A (en) * 2003-09-10 2005-03-31 Matsushita Electric Ind Co Ltd Data-recording device
CN1567327A (en) * 2003-09-19 2005-01-19 深圳发展银行 Credit card data processing method based on cryptogram
JP2005149453A (en) * 2003-11-19 2005-06-09 Tsuguo Niihama Computer system
JP2005165966A (en) * 2003-12-05 2005-06-23 Nec Corp Communication terminal, authentication method and system of communication terminal
JP2005301500A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Information processor
CN1777193A (en) * 2004-11-17 2006-05-24 松下电器产业株式会社 Ip terminal apparatus and IP communication method
FR2882878B1 (en) * 2005-03-07 2007-04-27 Christophe Richard DEVICE, METHOD AND SYSTEM FOR SECURITY FOR FINANCIAL TRANSACTIONS BASED ON THE IDENTIFICATION OF AN INDIVIDUAL THROUGH ITS BIOMETRIC PROFILE AND USING A MICROPROCESSOR CARD
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
JP4969093B2 (en) * 2005-12-08 2012-07-04 株式会社リコー Ticket protection method and client
JP4634924B2 (en) * 2005-12-16 2011-02-16 株式会社日立情報制御ソリューションズ Authentication method, authentication program, authentication system, and memory card
JP2008046679A (en) * 2006-08-10 2008-02-28 Hitachi Information & Control Solutions Ltd Internet service providing system, portable storage medium and communication terminal
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
JP5107771B2 (en) * 2008-03-28 2012-12-26 美和ロック株式会社 Integrated reader / writer and personal authentication system
KR101094577B1 (en) * 2009-02-27 2011-12-19 주식회사 케이티 Method for User Terminal Authentication of Interface Server and Interface Server and User Terminal thereof

Similar Documents

Publication Publication Date Title
US10771456B2 (en) Token based one-time password security
US10992660B2 (en) Authentication and authorization of a privilege-constrained application
AU2016222498B2 (en) Methods and Systems for Authenticating Users
Lang et al. Security keys: Practical cryptographic second factors for the modern web
EP2526503B1 (en) Personal portable secured network access system
CA2876629C (en) Methods and systems for using derived credentials to authenticate a device across multiple platforms
US8443202B2 (en) Methods and systems for authenticating users
JP2013517584A5 (en)
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
EP2654264A1 (en) Methods and systems for authenticating users
CN110365684A (en) Access control method, device and the electronic equipment of application cluster
AU2010207022B2 (en) Personal portable secured network access system
US20190320039A1 (en) Systems and methods for use in providing digital identities
Kuroda et al. Poster: Authentication by web browsing history