JP4859917B2 - 信用証明書インタフェース - Google Patents

信用証明書インタフェース Download PDF

Info

Publication number
JP4859917B2
JP4859917B2 JP2008507624A JP2008507624A JP4859917B2 JP 4859917 B2 JP4859917 B2 JP 4859917B2 JP 2008507624 A JP2008507624 A JP 2008507624A JP 2008507624 A JP2008507624 A JP 2008507624A JP 4859917 B2 JP4859917 B2 JP 4859917B2
Authority
JP
Japan
Prior art keywords
credential
credentials
computer
user interface
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008507624A
Other languages
English (en)
Other versions
JP2008538628A (ja
Inventor
ルズィスキー,ディヴィッド・エム
ホング,ジェームズ・エイチ
マクネイル,ブライアン・ケイ
グザック,クリス・ジェイ
ウェンツ,ブライアン・ディー
シュッツ,クラウス・ユー
リチャーズ,ステファン
ペーリン,エリック・シー
イラック,クリスチャン
リーサー,スターリング・エム
フロー,エリック・アール
ステファンズ,ジョン
ハッツ,ベンジャミン・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2008538628A publication Critical patent/JP2008538628A/ja
Application granted granted Critical
Publication of JP4859917B2 publication Critical patent/JP4859917B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/06Arrangements for sorting, selecting, merging, or comparing data on individual record carriers
    • G06F7/08Sorting, i.e. grouping record carriers in numerical or other ordered sequence according to the classification of at least some of the information they carry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、人物の身元を認証するために使用されるユーザインタフェースに関する。
信用証明書(credential)は、人が自身の言う人物であるか否かを判定するために使用され得る。例えば、ある人が銀行の出納係のところへ行き、彼の名前が「J.ウォーレン スモーリー」であって、J.ウォーレン スモーリーが保持するチェッキング口座から200ドルを引き出したいと言っていると仮定しよう。その銀行の出納係は、この人が本当にJ.ウォーレン スモーリーかを判定するために信用証明書を使用し得る。多くの場合、銀行は、写真及び名前を有するパスポート又は運転免許証のような文書の信用証明書を使用する。この人がその文書上に写真撮影されたその人のように見え、及びその文書がJ.ウォーレン スモーリーの写真であると述べている場合、銀行はこの人物が実際にJ.ウォーレン スモーリーであることを認証できる。
銀行はまた、特定の人に固有の秘密又は何か別のタイプの信用証明書を使用し得る。銀行がJ.ウォーレン スモーリーの署名−J.ウォーレン スモーリーを特定するもの―を示す記録を持っていてかつ、この人の署名がその記録上の署名と一致する場合、銀行は、この人物がJ.ウォーレン スモーリーであると認証し得る。銀行はまた、パスワードのような秘密を使ってこの人物を認証し得る。したがって、この人がJ.ウォーレン スモーリーの個人識別番号(PIN)に一致するPINを銀行の出納係に提出する場合、銀行は、この人が自分の言う人物であることを認証し得る。
コンピュータもまた、多くの場合、人々を識別する主な信用証明書として名前/パスワード対を使用し、人々を識別するために人々と対話する。多くのコンピュータのオペレーティングシステムは、例えば、認証のためにパスワードを提出することをユーザに要求する。この対話を可能にするために、オペレーティングシステムは、グラフィカルユーザインタフェースを表示し得る。このインタフェースは、多様なユーザに関連付けられたアカウントを示し、これらのアカウントの中の1つをその人に選択させ、及びその選択されたアカウント用パスワードを入力させることができる。その後オペレーティングシステムは、入力されたパスワードを受信し、このパスワードがその選択されたアカウントに関連付けられたユーザを識別することを認証する。オペレーティングシステムは、その後その人物をログオンさせて、特定の動作等を許可し得る。
しかし、このグラフィカルユーザインタフェースは、多くの場合、ユーザが認証される単一の信用証明書タイプ―ユーザ名及びパスワード―のみを可能とする。別の信用証明書タイプが所望されるか又は後に開発された場合、これは問題となるに違いない。ある会社が、優れた又はユーザ名/パスワードの信用証明書と併せて少なくとも役立つ信用証明書タイプを開発する場合、その会社は、この信用証明書タイプの使用を有効にさせるために新規のグラフィカルユーザインタフェースを作成する必要があり得る。その会社が人の親指指紋を基にした信用証明書タイプを開発したと仮定しよう。その会社は人の親指を読み取るスキャナ及び読み取った親指が特定の人と一致することを認証可能なソフトウェアを販売する。しかしコンピュータがこの信用証明書を使用できるようにするためには、会社はコンピュータで多くの場合使用されている、パスワードを基にしたユーザインタフェースと置き換わる新規のユーザインタフェースを記述する必要があるだろう。この新規のユーザインタフェースは、熟練したプログラマにとっても設計するのに多くの週又は月日の時間がかかり得る。
また、ある会社がたとえこの新規のユーザインタフェースを設計したとしても、別の会社は網膜を基にした信用証明書のような別の信用証明書タイプを導入してくる。この場合、網膜を読み取る会社は、その網膜を基にした信用証明書を使用できるようにコンピュータ用に別のユーザインタフェースを作成する必要があり得る。そうするとこのユーザインタフェースは、親指指紋を基にした信用証明書を扱うことができないことがあり得る。会社又は政府がパスワード、親指指紋及び網膜の読み取りを使って人物の認証を望む場合、より多くの時間及び努力を費やすさらに別のユーザインタフェースを作成せずにこれを達成することはできないであろう。
信用証明書の提示及び/又は収集を可能にするシステム及び/又は方法(「ツール」)を説明する。実施形態の中には、ツールがユーザに複数の信用証明書のタイプの中から選択及び/又は提出を可能にするグラフィックカルな信用証明書インタフェースを構築するものがある。別の実施形態の中には、そのツールがまた、任意のタイプの信用証明書を収集し、及びこれらの任意のタイプの信用証明書を提出するためのユーザインタフェースを構築するものもある。
開示及び図を通して、同等な要素及び特徴の参照には同じ番号が使用されている。
概要
以下の開示では、信用証明書インタフェースを可能にする1つ以上のツールを説明する。一実施形態では、ツールは、ユーザが複数タイプの信用証明書の中から選択及び/又は提出することを可能にする信用証明書インタフェースを作成する。例えばそのユーザが彼又は彼女のパスワードを忘れてしまった場合、これは、ユーザが名前/パスワード信用証明書のパスワード認証メッセージの代わりに信用証明書の親指指紋認証メッセージを提出することを選択できるという点でユーザを援助し得る。複数の認証メッセージ、例えばパスワード及び網膜の読み取りを提出可能にすることによってユーザが正しく識別されるということがより大きな信頼を可能にもし得る。
別の実施形態では、そのツールは、任意のタイプの信用証明書についての情報を収集し、及びこれら任意タイプの信用証明書に対する認証メッセージの提出のためのユーザインタフェースを構築する。そうすることによって、信用証明書プロバイダは信用証明書のユーザインタフェースを構築しないで済ませ、貴重な時間と労力を節約し得るかもしれない。
例示的な動作環境
ツールを詳細に説明する前に、ツールが使用される場所と方法を理解する点で読者を援助するため、典型的な動作環境の以下の考察を提供する。後で提供される説明は、ほんの1つの例のみで構成されているが、ツールの適用をある1つの特定の動作環境に限定するつもりはない。
図1は、1つ以上のプロセッサ(104)及び計算機可読記憶媒体(106)を有するコンピュータ(102)からなる1つの前記動作環境(100)を一般に例示している。プロセッサは、その計算機可読記憶媒体をアクセス及び/又は実行可能である。計算機可読記憶媒体は、オペレーティングシステム(108)、認証リクエスタ(110)、信用証明書ユーザインタフェース(114)を有する信用証明書アプリケーション(112)、第1の信用証明書プロバイダ(116)、第2の信用証明書プロバイダ(118)、第3の信用証明書プロバイダ(120)、及び認証モジュール(122)からなる。
認証リクエスタ(110)は、ソフトウェア、アプレット、モジュール、又は人物の認証を要求可能な別の実体からなり得る。そのリクエスタは、オペレーティングシステムのセキュリティ部又はプログラム、例えば母体となる制御ソフトウェアのような制御アクセス(controlled−access)ソフトウェア等の一部であるか又はそれらからなり得る。
信用証明書アプリケーション(112)は、信用証明書ユーザインタフェース(114)を可能にする。信用証明書アプリケーションはいくつかの場合の、第1、第2、及び第3の信用証明書プロバイダ(116)、(118)、及び(120)のような任意のソースから及び任意のタイプの信用証明書を収集することによって、信用証明書ユーザインタフェースを構築又は調整し得る。その信用証明書ユーザインタフェースはまた、ユーザが1つ又は数種の信用証明書の認証メッセージを選択し及び提出可能にするためにも構築され得る。
信用証明書プロバイダは、自身の信用証明書についての情報を提供する。一実施形態では、信用証明書プロバイダは、自身の信用証明書についての情報及び、ユーザインタフェースの中で信用証明書プロバイダが好むものについての基本情報を提供する。これは、信用証明書を説明するテキストを伴ったデータ入力フィールドのプリファランス(preference)と、そのフィールドがそのユーザインタフェース等の中でどのように表示されるべきかを示す情報からなり得る。後述する一実施形態では、第1の信用証明書プロバイダは、オペレーティングシステム(108)と一体か関連付けられていてかつ、名前/パスワード信用証明書からなる。
認証モジュール(122)は、各信用証明書プロバイダと一体となっているか又は個別であり得る。各信用証明書プロバイダに1つの複数の認証モジュールか、又は1つの認証モジュールがあり得る。認証モジュールは、信用証明書ユーザインタフェースを介して提出された信用証明書の認証メッセージが、特定の身元又はその信用証明書に関連付けられたアカウントを認証するか否かを判定することができる。それ(認証モジュール)がどのようにそうするかは、提出された信用証明書信用証明書プロバイダによるか又は別の方法によって指示され得る。
コンピュータ(102)におけるこれらの要素の多様な実施形態、及びこれらの要素が、典型的なプロセスを実行し、及び典型的なユーザインタフェースを製造するために、具体的にどのように動作及び内部動作するのかが後でより詳細に説明される。
オペレーティングシステムへのログオン
計算機が信用証明書を使って人物を認証するために使用され得る多くの事例がある。これらの場合の1つが、人がコンピュータのオペレーティングシステムへのログオンすることである。以下の考察は、動作環境(100)の要素によって、人が1つ以上の信用証明書を使ってコンピュータ(102)のオペレーティングシステム(108)にログオン可能にする典型的な手法を説明する。この考察は、ツールの範囲又は適用性をオペレーティングシステムに人がログオンすることに限定することを意図するものではない。
図2では、人がオペレーティングシステムにログオン可能なための典型的なフロー図(200)を示す。フロー図(200)は、環境(100)の要素、及びユーザ(202)の間の通信による及び伴う一連の動作を例示する。−ここで示される要素は、オペレーティングシステム(108)、認証リクエスタ(110)、信用証明書アプリケーション(112)、信用証明書ユーザインタフェース(114)、信用証明書プロバイダ(116)、(118)及び(120)及び認証モジュール(122)である。動作及び付随する通信は、矢印で記される。フロー図は、コンピュータ要素の動作及びユーザの動作、2者を分ける点線を横断する線によって表示されたコンピュータとユーザの間の通信を示しながら示される。このフロー図は、ある適合した任意のハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実装され得る。ソフトウェア及びファームウェアの場合、この図は、(そのユーザの指示を除いて)計算機実行可能命令として実装される一連の動作を表す。
矢印(1)でユーザ(202)は、コンピュータ(102)を起動するか又はさもなければオペレーティングシステム(108)へのログオンの要求を示す。この指示を受け取ると、オペレーティングシステムは、直接的に又は間接的に矢印(2)で信用証明書アプリケーションとの通信の結果、被認証ユーザ(202)に認証用の適切な信用証明書を収集することを要求する。ある場合には、例えばユーザがすでにログインしていてかつ、認証が母体となる制御ソフトウェアによって要求されているときはオペレーティングシステムは、認証リクエスタではない。しかし、例示した実施形態では、オペレーティングシステム及び重なっている認証リクエスタの四角形で示されるようにオペレーティングシステムはまた認証リクエスタでもある。
矢印(3)で信用証明書アプリケーション(112)は、1つ以上の信用証明書プロバイダから信用証明書情報を受信する。ここで第1、第2及び第3の信用証明書プロバイダ(116)、(118)、及び(120)は、信用証明書アプリケーションで事前に登録されている。信用証明書アプリケーションは、信用証明書情報を事前に受信済か又は要求してこの時点で受信している。信用証明書アプリケーションは、所定のAPIを介して信用証明書ユーザインタフェース(114)へその信用証明書情報を提出する。
信用証明書情報は、その信用証明書についての情報及び信用証明書アプリケーション(112)がユーザに信用証明書タイプ(又は1つのタイプが複数のプロバイダを有している場合は、選択したプロバイダ及び信用証明書タイプ)を選択させ、及びその選択したタイプの信用証明書を提出させるユーザインタフェースを構築又は調整するのに十分な情報からなる。
例示したその実施形態で、第1の信用証明書プロバイダ(116)は、パスワードタイプの信用証明書からなる。プロバイダ(116)は、プログラムコード又はオペレーティングシステム(108)に関連付けられた又は一体となったデータベースである。パスワード信用証明書信用証明書情報は、そのユーザインタフェース内で信用証明書を表現(render)するのに必要なフィールドタイプのリスト(例えばユーザ名のための静的テキストフィールド及びパスワードのための編集ボックスフィールドタイプ)と、各フィールドの(例えば隠された、読み取り専用の、無効の、フォーカスされた)状態と、各フィールドのためのアクセス可能性ラベルと、及びフィールドに関連づけられたデータとからなる。
この信用証明書情報は、以下のテキスト(テキストの形、色、又はサイズではない)がユーザに表示されるべきことを示す:
「パスワードで認証しますか?」
その信用情報はまた、パスワード信用証明書が選択される場合、例えば以下のテキストを伴ったデータ入力フィールドのようなテキスト及びデータ入力フィールドも表示す
「パスワードを提示し、入力キーを押下してください。」
第2の信用証明書プロバイダ(118)は、親指指紋タイプの信用証明書からなる。プロバイダ(118)は、その信用証明書アプリケーションが、ユーザによるこの生体タイプの信用証明書が提出可能なユーザインタフェースを構築するのに十分な信用証明書の情報を信用証明書アプリケーションに送信する。ここで信用証明書の情報は、信用証明書データ及び信用証明書表示データからなる。表示データは、以下のテキストがユーザにこの信用証明書を選択できるようにユーザに対して表示されるべきであるという指示からなる:
「親指読み取りで信用証明書をしますか?」
及び信用証明書プロバイダの名前:
「Acme Biometrics」
親指読み取りが選択される場合、表示データはまた以下の表示テキストからなる:
「親指読み取り装置上に右親指を置き、少なくとも1秒間保持して下さい。」
第3の信用証明書プロバイダ(120)は、音声認識タイプの信用証明書からなる。プロバイダ(120)は、信用証明書アプリケーションが音声信用証明書の受信を可能にするのに十分な信用証明書情報を送信する。その信用証明書情報はまた、以下のテキストがユーザにこの信用証明書を選択できるように、ユーザに表示されるべき以下のテキストの指示からなる:
「音声読み取りで認証しますか?」
及び信用証明書プロバイダの名前:
「Advanced Audio Recognition」
この情報はまた、音声信用証明書が選択される場合に表示されるべき別のテキストからなる:
「コンピュータのマイクに以下を言ってください:「One, Two, Buckle My Shoe.」」
矢印(4)で信用証明書アプリケーション(112)は、その信用証明書情報を基に信用証明書収集ユーザインタフェースを構築及び/又は調整する。ここで信用証明書アプリケーションは、前述した3つの信用証明書を表示できるように信用証明書ユーザインタフェースを調整する。
矢印(5)で信用証明書ユーザインタフェース(114)は、選択可能な信用証明書をユーザ(202)へ表示する。その信用証明書ユーザインタフェースは、信用証明書を表示し、ユーザが例えばテキスト又は付随するグラフィックスをクリックするか又は信用証明書に対して認証メッセージを間接的に提出することによって、直接それらを選択することが可能にする。
図3でログオン信用証明書インタフェース(302)を示す。ログオン信用証明書インタフェースは、3つのタイプの信用証明書を提示し、ユーザがこれら3つの中から1つを選択できるようにする。第1は、(304)で示す名前/パスワードの信用証明書であり、第2は、(306)で示す(ユーザの識別子又はアカウント及び親指読み取り認証メッセージからなる)親指信用証明書であり、そして第3は、(308)で示す(ユーザの識別子又はアカウント及び音声認識認証メッセージからなる)音声認識信用証明書である。
ログオン信用証明書インタフェースは、受信した信用証明書情報の発信者である信用証明書プロバイダ向けに調整されている。この実施形態では、「パスワードで認証しますか?」、「親指読み取りで認証しますか?」、「Acme Biometrics」、「音声読み取りで認証しますか?」、及び「Advanced Audio Recognition」といった語句は、そのインタフェースに内蔵されている。これらの各信用証明書のオプションはまた、オプションのグラフィックスでも示される。ここでグラフィックスは、信用証明書プロバイダによってアクセス可能なように事前に構築されたライブラリから信用証明書プロバイダによって選択される。
矢印(6)でユーザ(202)は、信用証明書の中の1つを選択する。実施形態の中には、ユーザが単一の認証メッセージタイプの代わりに(例えば、選択した信用証明書がパスワード及び親指指紋読み取りの双方を要求する)複数の認証メッセージタイプから構築された信用証明書を選択し得るものもある。例示した実施形態でユーザは、その信用証明書の中の1つである、ここでは親指信用証明書(306)を選択する。また矢印(6)で信用証明書ユーザインタフェースは、そのユーザ選択を受信する。
矢印(7)で信用証明書ユーザインタフェース(114)は、認証メッセージの提出を可能化する。ある場合では、信用証明書ユーザインタフェースは、その信用証明書に関連付けられた認証メッセージの提出のためのパスワード又はその同種のもののような、データ入力フィールドを表示することによってそれを実行する。別の場合では、データ入力フィールド又はグラフィカルユーザインタフェースは使用されない。
図4では親指信用証明書の認証メッセージの提出用に調整されたログオン信用証明書インタフェース(402)が示される。信用証明書インタフェースは、そのユーザに対する指示(404)からなる。ここでこれらは、前の矢印(3)で受信した信用証明書情報を基にしている。これらの指示は、親指認証メッセージを提出するために、ユーザが「親指の読み取り装置上に右親指を置いて、少なくとも1秒間保持する。」必要があることをユーザに知らせる。親指読み取り器は、親指認証メッセージを受信できるハードウェア及び/又はソフトウェア、ここでは生体読み取り機器からなる。
また矢印(7)で信用証明書ユーザインタフェース(114)は、ユーザ(202)から親指認証メッセージの提出を受信する。
矢印(8)でこの認証メッセージを受信すると、信用証明書ユーザインタフェースは、その信用証明書に対する認証メッセージ及び識別子(ここでは提出された認証メッセージ及びアカウント名のような信用証明書に関連付けられた識別子)を適切な信用証明書プロバイダ(ここでは第2の信用証明書プロバイダ(118))へ転送する。信用証明書ユーザインタフェースは、このデータをその信用証明書プロバイダへ直接か又は(図示しない)信用証明書アプリケーション(112)を介して転送できる。そして、信用証明書プロバイダは、認証モジュール(122)によって理解できる信用証明書の形式で(双方とも信用証明書に関連付けられた)識別子と提出された認証メッセージを共にパッケージ化し得る。認証メッセージは、読み取られた親指の形状及び他の定義している特性を示す拡張可能マークアップ言語(XML)のような特定のタイプ又は形式にパッケージ化し得る。
矢印(9)で信用証明書プロバイダは、認証メッセージ及び識別子をパッケージ化し、認証リクエスタ(110)へこのパッケージ化した信用証明書を送信する。それは、(図示された)信用証明書アプリケーション(112)を介して信用証明書プロバイダから転送され得る。この場合、信用証明書アプリケーションは、パッケージ化された信用証明書を受信し、その後認証リクエスタへそれを送信する。
矢印(10)では、認証リクエスタ(110)は、パッケージ化された信用証明書を認証モジュール(122)へ提出する。ここで認証モジュールは、第2の信用証明書プロバイダ(118)から送信されたタイプの信用証明書を認証する能力があるものである。また矢印(10)で認証モジュール(122)は、受信した信用証明書を解析し、その信用証明書を認証するか又は認証するのに失敗し、そしてこの判定を連絡する。それと信用証明書のデータベースとを比較し、(もし可能ならば)特定のユーザと一致させ、そうして提出された信用証明書を認証するか又は認証を拒否する。拒否する場合、その要素は、そのユーザに失敗を知らせ、ユーザのために支援を与える。信用証明書ユーザインタフェースがユーザに知らせる及び援助を与える方法は、デフォルトによるか又は矢印(3)で受信した信用証明書情報向けに調整され得る。
認証モジュールが提出を認証する場合、これを認証リクエスタ(110)へ連絡する。この例示された実施形態で認証リクエスタは、これをオペレーティングシステム(108)へ直接連絡し得る。
認証の受信に応答して、矢印(11)でオペレーティングシステム(108)は、ユーザ(202)をそのオペレーティングシステムにログオンさせる。
信用証明書ユーザインタフェースの有効化
前述したオペレーティングシステムにユーザがログオンするための典型的なフロー図は、信用証明書を使用してコンピュータにユーザを認証させるツールの方法のほんの1つの例である。以下のプロセスは、さらにツールの追加的な実施形態を説明及び提供する。
図5では、信用証明書ユーザインタフェースを可能にするためのプロセス(500)が示される。このプロセスは、任意の適合するハードウェア、ソフトウェア、ファームウェア、又はそれらの組み合わせで実装され得る。ソフトウェア及びファームウェアの場合、このプロセスは、計算機実行可能命令として実装された一連の操作を示す。
ブロック(502)でツールは、信用証明書情報を受信する。信用証明書情報は、複数の信用証明書プロバイダから及び複数のタイプを受信され得る。例えば、信用証明書タイプは、親指生体、網膜生体、音声認識、パスワード及びスマートカードからなり得る。信用証明書のタイプ及び出所は任意の未知の、タイプ又はプロバイダでさえあり得る。この能力は、信用証明書の提出のために、拡張可能なユーザインタフェースをツールが生成することを可能にすることを助けるものであって以下で説明される。
信用証明書情報は、ツールが信用証明書に対する認証メッセージの提出を可能にするのに十分なタイプ及び形式からなる。そのタイプ及び形式は、公にアクセス可能なウェブサイトのように、公に利用可能であり得る。この情報は、例えば、あるタイプのデータ入力フィールドが必要であることの表示、表示されるべき質問又は指示、示されるべきグラフィックス、認証メッセージが受信するためのハードウェア又はソフトウェアプロトコル等の指示からなる。グラフィックスは、デフォルト又は受信した信用証明書情報を基にしてツールによって選択され得る。受信した信用証明書情報を基にする場合、グラフィックスは、企業の特別注文のアイコン又はプロバイダ及びツールに利用可能な予め作成されたライブラリからその会社によって選択されたアイコン又はグラフィックスからなり得る。
この情報は、信用証明書プロバイダが代わりに自らのユーザインタフェースを作成する場合に多くの場合かかるよりも少ない労力及び大きな信頼性を伴い、信用証明書プロバイダによって提供される。その認証情報はまた、ツールが認証を実行する必要がないように、特有の認証メカニズム等を露わにしないタイプでもあり得る。信用証明書情報はまた、一実施形態では、ログオンフロー図(200)中で説明したようなタイプであり及びそのような方法で受信される。
その信用証明書情報を受信するために、ツールは、信用証明書プロバイダのための信用証明書レジストリを通して検索し、信用証明書情報に関してそれぞれ問い合わせる。信用証明書情報は、単一ステップか又はユーザへオプションを提示するのに十分な信用証明書情報を受信することかつ、ユーザがその信用証明書を選択する場合、その信用証明書に対する認証メッセージの提出を可能にするのに十分な追加の信用証明書情報を受信することといった複数のステップで受信され得る。
ブロック(504)でツールは、ユーザを認証する及び/又は1つ以上の信用証明書を収集するための要求を受信する。ツールは、フロー図(200)に従って、オペレーティングシステム(108)のような、オペレーティングシステムからこのリクエストを受信し得る。ツールはまた、例えばユーザがアカウントを切り替えたり、認証が必要な動作を実行したり等を望むときに、制御アクセスソフトウェア又はユーザから直接にこの要求を受信し得る。ツールは、ユーザがログオンした後の操作のみを含む、コンピュータのシステム又はプロセスフローを通して存在する多様な要求をする実体に対して受信及び応答し得る。
ブロック(506)でツールは、ユーザが例えば信用証明書に対する識別子を選択することによって、認証メッセージの提出及び/又は信用証明書それ自身を選択できるようにする。ツールは、グラフィカルユーザインタフェース又は不可視的なインタフェースを介してそれを実行し得る。
信用証明書アプリケーションは、ユーザが信用証明書を選択(例えば、信用証明書の名前又はアイコン上をクリックすることによって信用証明書自体を選択)し、及び信用証明書に対して認証メッセージを提出することを可能にするのに十分なユーザインタフェースを構築又は調整し得る。信用証明書アプリケーションは、しかし、信用証明書ユーザインタフェースに対して重大な目に見えるカスタマイズなしで済まし得る。そうすることによって、ユーザは、複数の信用証明書及び信用証明書プロバイダのそれぞれに対する一貫した外見を見ることができる。またそうすることによって、少量の情報を信用証明書プロバイダから受信し得る。信用証明書情報が、コンピュータディスプレイ上の所与の解像度(DPI)で見るのにどのようにするか、ウィンドウズにログオンする(WinLogon)イベントの応答プロトコルや、ローカライズや、キーボードアクセシビリティや、スクロール等について信用証明書アプリケーションに指示する情報を含む必要はない。しかしツールは受信した信用証明書情報上の一部を基にしてユーザインタフェースを構築又は調整するので、信用証明書プロバイダがパスワード入力のためにデータ入力フィールドを必要とすることを示す場合、このデータ入力フィールドを表示し得る。
不可視インタフェースに関してツールは、例えば親指読み取り部上に彼又は彼女の親指をユーザが置くことによって簡単に親指の読み取りの受信を可能にすることによって、ユーザがビジュアルなプロンプト又は指示がなくても信用証明書を選択し及び認証メッセージの提出を可能にし得る。この場合、信用証明書情報は、例えば、コンピュータのスピーカシステムを介して聞こえるように生成されるべき質問又は指示と、(ここでは特定の親指読み取り器のタイプによって生成されたフォーマットでの親指読み取りからのデータである)受信を可能にする認証メッセージの提出フォーマットと、及び信用証明書に対する認証メッセージを受信するためのハードウェアまたはソフトウェアプロトコル、とからなる。
グラフィカルユーザインタフェースに関してツールは、複数の信用証明書及び/又は信用証明書のソースを示すスクリーン上に表示可能なユーザインタフェースを構築し得る。このタイプのユーザインタフェースの一例が図3中に示されており、そこでは3つの信用証明書が提示されている。
図6は、グラフィカルユーザインタフェース(604)の一部として名前/パスワード信用証明書に対するパスワード認証メッセージの提出を可能にするデータ入力フィールド(602)を示す。ここでパスワード認証メッセージは、ユーザが「アビー サラザール」であり、「アビー サラザール」と名付けられたアカウントを使用する権利を持っており、特定のプログラムをブロックしないために彼女の権利を引き上げる要求を認証するために使用され得る。したがって名前「アビー サラザール」を伴う名前/パスワード信用証明書は、提出されたパスワードで認証され得る。
ユーザインタフェースは、ユーザが複数の信用証明書(例えば図3及び4)から単一の信用証明書を選択し、単一の認証メッセージ(例えば図6)を提出し、又は複数の認証メッセージから構成された単一の信用証明書を選択(つまりユーザに複数の認証メッセージを提出することを要求)することを可能にする。ある場合ユーザは、例えば最初に信用証明書リストから網膜信用証明書の選択をせずに単に網膜読み取り器の近くに自らの目を置くことによって、その認証メッセージを有する信用証明書を選択する個別の動作をせずに認証メッセージを提出し得る。ユーザが複数の信用証明書から1つの信用証明書を選択する例がフロー図(200)の一部として説明され図3及び4中に示される。
ブロック(508)でツールは、ユーザから認証メッセージの提出を受信する。実施形態の中には、ツールがブロック(512)へ直接進むものもある。しかし、別の実施形態の中には、ツールが(以下のブロック(510)である)継続する処理の前に認証メッセージの提出を予備的にチェックする。信用証明書情報が、例えばパスワード認証メッセージがスペースも算術記号も含まないことを指示している場合、ツールは、スペース及び算術記号について提出されたパスワードをチェックし得る。いずれも存在しない場合、ツールはブロック(512)へ進み得る。いずれかが存在する場合、ツールは提出されたパスワードが不正な形式であることを示し得る。ツールは、例えば「空白及び算術記号は許されていません、パスワードを再度入力してください。」又はデフォルトの方式で例えば「パスワードが不適切な形式です、再入力してください。」という記述を使って、信用証明書情報によって指示されるように実行し得る。この予備的なチェックは、信用証明書の認証に必要とされる時間とリソースをいくらか低減し得る。例えば、ユーザが真でない認証メッセージを提出し、かつ再提出しなければならない場合、そのユーザは2つの認証プロセスを通して待たなければならない。一方、提出された認証メッセージがフォーマット等によって正しくないものであると即座に判定される場合、その認証プロセスの中の1つの実行がユーザに認証メッセージの再提出を指示することによって回避され得る。
ブロック(512)でツールは、認証のために提出された認証メッセージに関連付けられた信用証明書を提出する。その信用証明書は、フロー図(200)中に記述されるように、個別の認証ソフトウェアへ送信され得る。
ツールによって提出された信用証明書は、ユーザの認証を要求したプログラムのような他のプログラムが、現在禁止されているタスク等を許可するためにユーザの権利を引き上げ、ユーザにオペレーティングシステムにログオンさせるような多様な行動を許可することを可能にし得る。
また、本ツールは違った時間に違ったようにユーザインタフェースを調整し得る。ユーザインタフェースは、少なくともこの意味で柔軟でありかつ、拡張可能である。ツールは、例えば、新規のプロバイダから新規の信用証明書を受信し得る。これに応答して、ツールは、これらの新規の信用証明書に対する認証メッセージの選択及び提出を許可するようにユーザインタフェースを調整する。また、信用証明書プロバイダは、信用証明書情報の送信を中止し、又はシステム管理者は、もっと少ない信用証明書を有するユーザインタフェースを望んでいるかもしれない。この変更に応答して、ツールは、信用証明書の表示を中止するためにユーザインタフェースを変更し得る。
結論
信用証明書インタフェースを可能化するシステム及び/又は方法が説明された。この信用証明書インタフェースは、信用証明書プロバイダがそれらの信用証明書用ユーザインタフェースを構築せずに済ませることができるようにして貴重な時間と労力を節約できるかもしれない。本発明は、構造的な特徴及び/又は方法論的な段階に特定された言葉で説明してきたが、添付する請求項内に定義された本発明が説明された特定の特徴又は手順に限定される必要はないことを理解すべきである。むしろ、その請求された発明を実装するのに好ましい形式として特定の特徴及び手順が開示されている。
多様な実施形態が動作可能な典型的な動作環境を例示している。 ユーザがオペレーティングシステムにログオン可能な信用証明書ユーザインタフェースを構築するための典型的なフロー図である。 3つの信用証明書タイプを選択可能な典型的なグラフィカルユーザインタフェースを例示している。 親指の信用証明書の提出を扱う典型的なグラフィカルユーザインタフェースを例示している。 信用証明書ユーザインタフェースを使用して信用証明書を収集するための典型的なプロセスを例示している。 パスワードの信用証明書の提出を扱う典型的なグラフィカルユーザインタフェースを例示している。

Claims (20)

  1. 機によって実行されるときに前記計算機に動作を実行させる方法であって、前記動作が、
    前記計算機のメモリー内にストアされた信用証明書レジストリ内に複数の信用証明書プロバイダを登録するステップであって、前記複数の信用証明書プロバイダが前記計算機のオペレーティングシステムに統合された第1の信用証明書プロバイダ及び前記オペレーティングシステムから独立した任意のソースにある第2の信用証明書プロバイダを含み、当該複数の信用証明書プロバイダがそれぞれ1つ以上の認証メッセージを認証するものと、
    前記計算機のメモリー内にストアされた信用証明書レジストリ内の複数の信用証明プロバイダから複数の信用証明のための複数の信用証明情報セットを受信するステップであって、複数の信用証明書情報セットのそれぞれが前記複数の信用証明書の1つを表示するためのグラフィカルユーザインタフェースの部分を調整することを可能とし、かつ前記複数の信用証明書の1つに対する提出可能な信用証明書タイプを特定するものと、
    ユーザを認証するためのリクエストを受信するステップ
    表示装置上の前記グラフィカルユーザインタフェースに前記複数の信用証明書を表示するステップであって、前記グラフィカルユーザインタフェースが前記複数の信用証明書それぞれの前記信用証明書情報のセットに基づいて調整された対応する部分を含むものと、
    前記ユーザから、前記複数の信用証明書の提出可能な信用証明書タイプの1つによって特定された認証メッセージを入力装置によって受信するステップと、及び
    前記受信された認証メッセージを対応する信用証明書プロバイダで認証するステップと、
    からなる方法。
  2. 前記複数の信用証明の中の少なくとも1つが生体タイプの信用証明からなる請求項1記載の方法
  3. 前記リクエストを受信する動作が、前記計算機のオペレーティングシステムから前記リクエストを受信することからなり、前記オペレーティングシステムのリクエストが、前記ユーザを前記オペレーティングシステムへログオンさせるか否かを判定するために作成されることを特徴とする請求項1記載の方法
  4. 前記ユーザが前記計算機のオペレーティングシステムへログオンされ、そして前記リクエストを受信する動作が、制御アクセスソフトウェアから前記リクエストを受信することからなり、前記制御アクセスソフトウェアのリクエストが現在禁止されているタスクを許可するか否かを判定するために生成されることを特徴とする請求項1記載の方法
  5. 前記提出可能な信用証明書タイプが、親指生体、網膜生体、音声認識、パスワード及びスマートカードの内の1つを含む請求項1記載の方法
  6. さらに前記受された認証メッセージが認証されたときに、前記ユーザに前記オペレーティングシステムにログオンすることを許可するステップを含むことを特徴とする請求項1記載の方法
  7. さらに前記グラフィカルユーザインタフェース上に表示された複数の信用証明書の内の1つの択を受信するステップを含む請求項1記載の方法
  8. 前記リクエストを受信する動作が、複数の信用証明情報セットの受信の前記動作より前に実行されることを特徴とする請求項1記載の方法
  9. 計算機可読命令を有する1つ以上の計算機可読記憶媒体であって、前記計算機可読命令が計算機によって実行されるときに前記計算機に実行させる動作が、
    前記計算機のメモリー内にストアされた信用証明書レジストリ内に登録された複数の信用証明書プロバイダからの2つ以上の信用証明に関連付けられた情報セットを収集するステップであって前記複数の信用証明書プロバイダが前記計算機のオペレーティングシステムに統合された第1の信用証明書プロバイダ及び前記オペレーティングシステムから独立した任意のソースにある第2の信用証明書プロバイダを含み、当該複数の信用証明書プロバイダがそれぞれ1つ以上の認証メッセージを認証し、前記信用証明書に関連付けられた情報セットが前記信用証明書のそれぞれに対する認証メッセージを認証実体に対して提出するための命令を含むものと
    グラフィカルユーザインタフェースを前記2つ以上の信用証明に関連付けられた前記情報セットの表示用に調整するステップと、
    表示装置上に前記グラフィカルユーザインタフェースを提示するステップであって、前記グラフィカルユーザインタフェースが前記2つの信用証明の中の少なくとも1つを選択可能にするものと、及び
    前記ユーザから、前記信用証明書の内の1つに対する命令によって特定された、少なくとも1つの認証メッセージを入力装置によって受信するステップと、
    からなることを特徴とする記憶媒体。
  10. 情報セットを収集する前記ステップ、特定の形式を有する情報のセットを要求するステップからなる請求項9記載の記憶媒体。
  11. さらに前記受信された認証メッセージそれぞれを、対応する信用証明書プロバイダで認証するステップを含む請求項9記載の記憶媒体。
  12. 情報セットを収集する前記ステップが前記信用証明の1つに関連付けられた情報セットを収集するステップからなり、当該情報セットが、前記信用証明書に対する認証メッセージの提出を許可することが、グラフィカルユーザインタフェース上に表示されるデータ入力フィールド及びテキストの命令を必要とすることを表示することを特徴とする請求項9記載の記憶媒体。
  13. 前記情報セット用に前記グラフィカルユーザインタフェースを調整するステップが、前記グラフィカルユーザインタフェースへ前記データ入力フィールド及び前記テキストの命令を追加することからなる請求項9記載の記憶媒体。
  14. 前記グラフィカルユーザインタフェースを調整するステップが、ローカライズ、キーボードアクセシビリティ、及びスクロール命令からなる前記情報セットなしで実行されることを特徴とする請求項9記載の記憶媒体。
  15. 前記信用証明の中の1つが2以上の認証メッセージを必要とし、及び
    さらに前記認証メッセージの提出を可能にするステップと、
    前記認証メッセージの提出を受信するステップ
    記信用証明を効率的に認証可能にする認証メッセージを必要とする前記信用証明と共に、前記提出された認証メッセージをパッケージ化するステップと及び
    認証実体が前記2つ以上の認証メッセージを認証したときに、ユーザをオペレーティングシステムにログオンさせるステップと、
    からなる請求項9記載の記憶媒体。
  16. 前記グラフィカルユーザインタフェースを調整するステップより前に、さらにユーザを認証するためのリクエストを受信するステップを含み、前記リクエストが前記計算機のオペレーティングシステムから受信されることを特徴とする請求項9記載の記憶媒体。
  17. 前記信用証明の中からの1つの選択の受信に応答して、さらに前記選択された信用証明に対する認証メッセージの提出を可能にするために前記グラフィカルユーザインタフェースを変更するステップを含む請求項9記載の記憶媒体。
  18. 計算機可読命令を有する1つ以上の計算機可読記憶媒体であって、前記計算機可読命令が計算機によって実行されるときに前記計算機に実行させる動作が、
    前記計算機のメモリー内にストアされた信用証明書レジストリ内に登録された第1の信用証明プロバイダからの第1の情報セットの受信に応答して、ユーザを認証するのに利用可能な第1の信用証明セットを表示するための前記第1の情報セットに基づいて調整された第1のグラフィカルユーザインタフェースの第1の部分表示装置上に提示するステップであって、前記第1の信用証明書プロバイダが1つ以上の第1の認証メッセージを認証するものと、
    前記計算機のメモリー内にストアされた信用証明書レジストリ内に登録された第2の信用証明プロバイダからの第2の情報セットの受信に応答して、前記ユーザを認証するのに利用可能な第2の信用証明セットを表示するための前記第2の情報セットに基づいて調整された第2のグラフィカルユーザインタフェースの第2の部分前記表示装置上に提示するステップであって、前記第2の信用証明書プロバイダが1つ以上の第2の認証メッセージを認証し、かつ前記第1の信用証明書セットと第2の信用証明書セットが異なるタイプであるものと、
    前記第1の信用証明書セットの第1の情報のセットまたは前記第2の信用証明書セットの第2の情報のセットによって特定された認証メッセージを入力装置によって受信するステップであって、前記認証メッセージがユーザを認証するためのものであるものと、及び
    認証実体の対応する信用証明書プロバイダに転送するために、前記認証メッセージを拡張可能マークアップ言語(XML)パッケージにパッケージ化するステップであって、当該XMLパッケージが前記認証メッセージの特徴を定義するものと、
    からなることを特徴とする記憶媒体。
  19. 前記第1のグラフィカルユーザインタフェース及び前記第2のグラフィカルユーザインタフェースの双方共に前記ユーザが認証メッセージを提出できるようにする能力があることを特徴する請求項18記載の記憶媒体。
  20. さらに前認証実体が前記認証メッセージを認証する場合前記ユーザがオペレーティングシステムにログオンすることを許可するステップを含む請求項19記載の記憶媒体。
JP2008507624A 2005-04-22 2005-07-28 信用証明書インタフェース Expired - Fee Related JP4859917B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/112,844 2005-04-22
US11/112,844 US7810143B2 (en) 2005-04-22 2005-04-22 Credential interface
PCT/US2005/026853 WO2006115518A1 (en) 2005-04-22 2005-07-28 Credential interface

Publications (2)

Publication Number Publication Date
JP2008538628A JP2008538628A (ja) 2008-10-30
JP4859917B2 true JP4859917B2 (ja) 2012-01-25

Family

ID=37188472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507624A Expired - Fee Related JP4859917B2 (ja) 2005-04-22 2005-07-28 信用証明書インタフェース

Country Status (12)

Country Link
US (1) US7810143B2 (ja)
EP (1) EP1872517A4 (ja)
JP (1) JP4859917B2 (ja)
KR (1) KR101203360B1 (ja)
CN (1) CN101167304B (ja)
BR (1) BRPI0520220A2 (ja)
IL (1) IL186547A (ja)
MX (1) MX2007013100A (ja)
NO (1) NO20075529L (ja)
NZ (1) NZ562675A (ja)
RU (1) RU2408144C2 (ja)
WO (1) WO2006115518A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US7810143B2 (en) 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US7617530B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Rights elevator
WO2007007397A1 (ja) * 2005-07-12 2007-01-18 Fujitsu Limited 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
US7941848B2 (en) * 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) * 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
US20070198934A1 (en) * 2006-02-17 2007-08-23 Microsoft Corporation Performing a Prohibited Task
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作***的多因子认证***与登录方法
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US9348991B2 (en) 2008-05-20 2016-05-24 International Business Machines Corporation User management of authentication tokens
US8613059B2 (en) * 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
CN101795194B (zh) * 2009-12-31 2012-12-19 公安部第三研究所 一种智能卡多数字证书保护方法
CN101808092B (zh) * 2010-03-12 2013-03-20 中国电信股份有限公司 多证书共享方法、***和智能卡
US8918848B2 (en) * 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
US9122851B2 (en) 2010-08-02 2015-09-01 3 Fish Limited Identity assessment method and system
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8621584B2 (en) * 2011-08-31 2013-12-31 Mcafee, Inc. Credential provider that encapsulates other credential providers
US9378389B2 (en) 2011-09-09 2016-06-28 Microsoft Technology Licensing, Llc Shared item account selection
CN103108246B (zh) * 2011-11-15 2015-08-05 冠捷投资有限公司 电视节目存取控制装置及其方法
US8630904B2 (en) * 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier
US20140189885A1 (en) * 2012-12-27 2014-07-03 Microsoft Corporation Permitting a user access to password protected data
WO2014128476A2 (en) * 2013-02-22 2014-08-28 Paul Simmonds Methods, apparatus and computer programs for entity authentication
US8984602B1 (en) * 2013-06-28 2015-03-17 Emc Corporation Protected resource access control utilizing credentials based on message authentication codes and hash chain values
US9055111B1 (en) * 2014-02-24 2015-06-09 Iboss, Inc. Soft website block override
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
JP5737451B2 (ja) * 2014-04-10 2015-06-17 株式会社リコー 認証システム、画像形成装置、認証方法及びプログラム
US9658996B2 (en) 2014-09-10 2017-05-23 Microsoft Technology Licensing, Llc Mapping account information to server authentication
US9785765B2 (en) * 2014-11-13 2017-10-10 Microsoft Technology Licensing, Llc Systems and methods for differential access control based on secrets
US10021170B2 (en) * 2015-05-29 2018-07-10 Pure Storage, Inc. Managing a storage array using client-side services
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
US9942238B2 (en) 2015-08-28 2018-04-10 Bank Of America Corporation Configuring access to online accounts for third parties not associated with the online account
US9779230B2 (en) 2015-09-11 2017-10-03 Dell Products, Lp System and method for off-host abstraction of multifactor authentication
CN106294570B (zh) * 2016-07-27 2019-09-24 广州商景网络科技有限公司 一种基于浏览器的集中式证件照片检测***和方法
CN109741025A (zh) * 2018-12-26 2019-05-10 日照职业技术学院 一种会计管理***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134696A (ja) * 1993-11-10 1995-05-23 Hitachi Ltd 機密保護機能切り替え方式
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001142849A (ja) * 1999-11-16 2001-05-25 Ntt Docomo Inc 携帯情報端末及び個人認証方法
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2004151935A (ja) * 2002-10-30 2004-05-27 Fujitsu Support & Service Kk マルチバイオシステムの認証取得システム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2005025310A (ja) * 2003-06-30 2005-01-27 Canon Inc 信号処理装置及び生体認証システム
JP2005071040A (ja) * 2003-08-22 2005-03-17 Ricoh Co Ltd 機器、ユーザ認証装置及びユーザ認証方法

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5774551A (en) 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
RU2158444C2 (ru) 1995-11-06 2000-10-27 Ай Ди Системс, Инк. Электронная контролирующая система/сеть
US5864665A (en) 1996-08-20 1999-01-26 International Business Machines Corporation Auditing login activity in a distributed computing environment
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6643690B2 (en) 1998-12-29 2003-11-04 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
RU2237275C2 (ru) 1999-02-18 2004-09-27 Ситрикс Системз, Инк. Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
US6473794B1 (en) 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7213054B2 (en) 1999-12-15 2007-05-01 Microsoft Corporation Methods and apparatuses for handling single-user applications in multi-user computing environments
US6982962B1 (en) 2000-04-10 2006-01-03 3Com Corporation System and method for selecting a network access provider using a portable information device
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
BR0112382A (pt) 2000-06-28 2005-04-12 Patentek Inc Método e sistema para a coleta, armazenagem e transmissão seguras de informação
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP4445116B2 (ja) 2000-10-17 2010-04-07 東芝テック株式会社 ゲートウエイ装置とネットワークシステム
US8176563B2 (en) 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US7152164B1 (en) 2000-12-06 2006-12-19 Pasi Into Loukas Network anti-virus system
JP2002232573A (ja) 2001-01-31 2002-08-16 Nec Corp 移動通信端末、移動通信システム及びサービス提供装置
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
GB2375277B (en) 2001-05-03 2005-04-06 Ibm A method and apparatus for display of access control in a graphical user interface
US20030046392A1 (en) 2001-08-29 2003-03-06 Sayling Wen Automatic network connecting system and method
US20030065626A1 (en) * 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions
US20030093471A1 (en) 2001-10-18 2003-05-15 Mitch Upton System and method using asynchronous messaging for application integration
US6807636B2 (en) 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US20030177388A1 (en) 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US7107285B2 (en) 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
JP3680034B2 (ja) * 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
US7373402B2 (en) 2002-08-19 2008-05-13 Agilent Technologies, Inc. Method, apparatus, and machine-readable medium for configuring thresholds on heterogeneous network elements
US20040039909A1 (en) 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US6985944B2 (en) 2002-11-01 2006-01-10 Fidelia Technology, Inc. Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
US20040139355A1 (en) 2002-11-07 2004-07-15 Axel David J. Method and system of accessing a plurality of network elements
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US20050108770A1 (en) 2002-12-11 2005-05-19 Jeyhan Karaoguz Method and system for mixing broadcast and stored media in a media exchange network
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7257835B2 (en) 2003-05-28 2007-08-14 Microsoft Corporation Securely authorizing the performance of actions
JP2007534042A (ja) * 2003-10-08 2007-11-22 ステファン・ヨズ・エングベアウ プライバシ強化技術を利用して通信を確立する方法及びシステム
US7577659B2 (en) 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
CN1323508C (zh) * 2003-12-17 2007-06-27 上海市高级人民法院 一种基于数字证书的单点登录方法
US7966572B2 (en) 2004-02-20 2011-06-21 Microsoft Corporation User interface transition
US20050188317A1 (en) 2004-02-20 2005-08-25 Microsoft Corporation Initiate multiple applications
US7823071B2 (en) 2004-02-20 2010-10-26 Microsoft Corporation User interface start page
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
US7721328B2 (en) * 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US20060085752A1 (en) 2004-10-14 2006-04-20 International Business Machines Corporation Method and apparatus for dynamically creating historical groups in a messaging client
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US7634734B2 (en) 2005-01-28 2009-12-15 Microsoft Corporation Direct access to media playback
US7810143B2 (en) 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
WO2007089503A2 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134696A (ja) * 1993-11-10 1995-05-23 Hitachi Ltd 機密保護機能切り替え方式
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001142849A (ja) * 1999-11-16 2001-05-25 Ntt Docomo Inc 携帯情報端末及び個人認証方法
JP2003143136A (ja) * 2001-10-30 2003-05-16 Toshiba Corp 本人確認システム及び装置
JP2004151935A (ja) * 2002-10-30 2004-05-27 Fujitsu Support & Service Kk マルチバイオシステムの認証取得システム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2005025310A (ja) * 2003-06-30 2005-01-27 Canon Inc 信号処理装置及び生体認証システム
JP2005071040A (ja) * 2003-08-22 2005-03-17 Ricoh Co Ltd 機器、ユーザ認証装置及びユーザ認証方法

Also Published As

Publication number Publication date
CN101167304B (zh) 2011-06-08
NZ562675A (en) 2010-05-28
CN101167304A (zh) 2008-04-23
MX2007013100A (es) 2008-01-11
US20060242427A1 (en) 2006-10-26
RU2408144C2 (ru) 2010-12-27
BRPI0520220A2 (pt) 2009-04-22
NO20075529L (no) 2007-11-21
KR20080002837A (ko) 2008-01-04
KR101203360B1 (ko) 2012-11-20
WO2006115518A1 (en) 2006-11-02
EP1872517A1 (en) 2008-01-02
RU2007138940A (ru) 2009-04-27
US7810143B2 (en) 2010-10-05
EP1872517A4 (en) 2010-09-08
IL186547A (en) 2012-02-29
JP2008538628A (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
JP4859917B2 (ja) 信用証明書インタフェース
US10298568B1 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US6651168B1 (en) Authentication framework for multiple authentication processes and mechanisms
US8234696B2 (en) Method and system for providing a one time password to work in conjunction with a browser
US7577659B2 (en) Interoperable credential gathering and access modularity
US20040030934A1 (en) User selectable authentication interface and universal password oracle
EP2348472A1 (en) Secure transaction systems and methods
US9436818B1 (en) System and method for credential management and identity verification
Barbosa et al. UniPass: design and evaluation of a smart device-based password manager for visually impaired users
US20210397682A1 (en) Secure Service Interaction
US20100250954A1 (en) Website login processing method and apparatus
EP2040190A2 (en) Processing HTML extensions to enable support of information cards by relying party
US20120005169A1 (en) Method and system for securing data
US20190238552A1 (en) Providing access to structured stored data
Park The Pitfalls of the Certificate-Based User Authentication Scheme on Korean Public Websites: Implications for Cross-Platform and Cross-Browser Compatibility and End-User Computing
WO2017019211A1 (en) System and method for credential management and identity verification
Rooney The usability of knowledge based authentication methods on mobile devices.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111101

R150 Certificate of patent or registration of utility model

Ref document number: 4859917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees