JP4929577B2 - ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム - Google Patents

ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム Download PDF

Info

Publication number
JP4929577B2
JP4929577B2 JP2004301784A JP2004301784A JP4929577B2 JP 4929577 B2 JP4929577 B2 JP 4929577B2 JP 2004301784 A JP2004301784 A JP 2004301784A JP 2004301784 A JP2004301784 A JP 2004301784A JP 4929577 B2 JP4929577 B2 JP 4929577B2
Authority
JP
Japan
Prior art keywords
service
user
client device
network
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004301784A
Other languages
English (en)
Other versions
JP2005122747A (ja
Inventor
竜介 益岡
シャンカー ナレンダー
ソォン ジョシュアヌ
チェヌ ウェイ−ルヌ
グロウヴ マイケル
ラブロウ ヤニス
ラッセル アグレ ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2005122747A publication Critical patent/JP2005122747A/ja
Application granted granted Critical
Publication of JP4929577B2 publication Critical patent/JP4929577B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、汎用(pervasive)コンピュータ環境に関連し、特に汎用コンピュータ環境のセキュリティ機構に関連する。
現在のセキュリティ機能は、ネットワーク接続レベルのセキュリティ(無線LAN用のWEP/WPA)、UPnP(ユニバーサルプラグ及びプレイ)セキュリティ及びウェブサービスセキュリティによって、汎用コンピュータ環境に与えられる。しかしながら、汎用コンピュータが実際の用途に委ねられるにつれて、装置を制御するためのサービスとして簡易且つ安全な仕組みが必要とされる。ネットワークを介するセキュリティ機構はしばしば複雑且つ不適切である。
(関連出願)
本願は、西暦2003年10月17日付けで米国特許商標庁に出願された米国仮出願番号第60/511,693号に関連し、優先権の利益を享受し、その内容は本願に組み込まれる。
ネットワークアクセスはいかなる場所からも実行可能であること及び関連技術のネットワークセキュリティはしばしば煩雑であって装置を考慮していないことに起因して、ネットワークにアクセスするユーザの利便性が制限される。
本発明は上述の問題点を解決する。
本発明の一態様は、ネットワーク及び物理インターフェースの組合せによる汎用セキュリティを与える。
本発明の更なる態様は、汎用コンピュータシステムにおけるサービスレベルのセキュリティを与える。
本発明の他の態様は、汎用コンピュータシステムに非可視の(最小のユーザアクション)セキュリティを与える。
本発明の更なる態様は、公的な又は準公的なコンピュータネットワークに対するセキュリティを与える。
本発明の上記の態様は、物理インターフェース及びネットワークインターフェースの組合せによって汎用セキュリティをユーザに対するサービスに与える方法、コンピュータ読み取り可能な媒体及びシステムにより達成され、それらはユーザのクライアント装置によりサービスに対するネットワーク接続を確立すること、そのサービスによりユーザのクライアント装置に識別子を伝送すること、ユーザがそのサービスに対する物理プロキシにおけるサービスに識別子を入力したか否かをそのサービスにより判別すること、及びそのサービスに対する物理プロキシのサービスに識別子をユーザが入力した場合に、ユーザのクライアント装置によりサービスを起動することを含む。
本発明は、ネットワーク及び物理的インターフェースの組合せによる汎用セキュリティ機構を含むように、汎用コンピュータ環境におけるセキュリティを拡張する。また、本発明は、汎用コンピュータ環境における確認、認証及び評価にも有益である。本発明は、無線通信の近接性、限定されたユーザとのやりとり及び生体認証のような物理的な手段を利用する。無線通信の近接性は、ブルートゥース、赤外線及びミニビーコンのような無線媒体の限られた範囲を有効利用する(ミニビーコンは、西暦2003年9月22日付けで米国特許商標庁に出願された米国特許出願第60/503,878号及び西暦2004年8月31日付けで米国特許商標庁に出願された米国特許出願第10/929,763号(代理人管理番号1634.1009号)に開示され、これら双方の内容は本願に組み入れられる。)。
本発明では、ユーザが装置に組み込まれたサービスにアクセスを要求する際に、その装置は、(1)(個人的な識別番号(PIN:Personal identifier number)又はバーコードのような)キーを返す又は(2)装置にアクセスするユーザの生体データ(指紋、虹彩スキャン等)を取得する。装置は、(1)キーが装置に直接的に接続された物理インターフェースに与えられた場合又は(2)装置に直接的に接続された生体センサにて適合する生体測定内容が得られた場合にのみユーザのアクセスを許可する。
以後更に明白になる他の態様及び利点と共にこれらは、以下に更に充分に説明及び権利請求されるように、構成及び動作の詳細の中で説明され、添付図面は参照符号がその一部をなし、各図を通じて同様な番号は同様な部分を表す。
本発明の詳細な説明を行う前に、汎用コンピュータ環境にて本発明により提供されるセキュリティ機構の特徴に関する説明が以下になされる。それらの特徴又は性質は、非可視的な(隠れ)サービス、相互認証、アクセス制御、アカウンティング、装置アクセスモデル、汎用環境及び装置の物理的態様の属性による手段を含む。
非可視セキュリティの特徴は、セキュリティがユーザにとって最小の影響しか与えないことを意味する。これらはインストールをほとんど要しない又は全く要しない及び/又はユーザの許容性を最大化するための修正を要しない。この性質は「ミニマムインパクト」であり、「インパクト無し」ではない、なぜなら、それらの装置についてのセキュリティ設定内容をユーザに知らせることが重要になることが間々あるからである。
相互認証の特徴は、必要ならば、全てのクライアントがサービスを利用する前にサービスを認証することを要し、クライアントにそれを許可する前に全てのサービスが同じことを行うことを要することを意味する。相互認証の属性は次の2つの異なる段階で行われる:(1)サービス発見段階及び(2)サービス組合せ又は実行段階。
アクセス制御の特徴は、上記の相互認証の属性に結び付けられ、クライアント/サービス相互作用の論理を決定する。
アカウンティングの特徴は、クライアントはサービスの利用度についてチャージされることを意味する。
装置アクセスモデルの特徴は、複数のクライアントにより同時にアクセス可能な各装置にて多くのサービスが起動しているので、各装置に対する装置ロック及びスケジューリングが重要になることを意味する。
汎用環境及び装置の物理的態様の属性による手段の特徴は、汎用環境は異なる種類の要求をするので、それらは環境の規制及び物理的近接性を有利に使用し続ける機会を与える。比較的重要な有益な解決手段は、装置をべつべつのネットワーク接続すること及び又は装置へのアクセスを制限するためにキーパッドを利用することを含み、適切なセキュリティ機構を与える。
汎用コンピュータ環境における装置の物理的近辺にユーザが存在することに起因して、装置は物理的に保全される必要があるかもしれない。
更に、本発明によるセキュリティ機構は、採用された規格に基づき、汎用環境におけるクライアントのプライバシを保護し、その環境では、クライアントはサービスへのアクセスを得るのに適切な情報量を明示することしか要求されず、サービスが提供される前に(ユーザの位置のような)背景判断基準が確認されるところの背景確認にて動作することが容易に採用可能である。本発明では、ユーザの匿名性が維持可能である。
以下、本発明が詳細に説明される。
図1Aは、本発明による汎用セキュリティ機構10の全体図を示す。本発明による汎用セキュリティ機構10は、本発明における、ユーザ202、ユーザのクライアント装置112及びサービス204の間に物理的近接性及びネットワーク接続の双方を含む。より具体的に、本発明によれば、ユーザ202及びユーザのクライアント112は、ユーザのクライアント装置112に提供されるサービス204の物理的近辺にある。更に、ユーザのクライアント装置112は、ユーザのクライアント装置112及びサービス204の徒でネットワーク接続を確立する。このネットワーク接続は、有線接続、無線ローカルエリアネットワーク(無線LAN)、ブルートゥース、赤外線又は他の経路であってもよい。更に、ユーザのクライアント装置112及びサービス204の間のネットワーク接続にHTTPSが提供されてもよい。
或いは、図1Aに示されるように、サービス204はユーザのクライアント112サービス204の物理的近辺にいるか否かを判別するためにユーザのクライアント112の位置決定に従事してもよい。
図1Aを参照するに、サービス204は、ネットワーク接続を通じてユーザのクライアント112の信用状、トークン、パーソナル識別番号(PIN)、パスフレーズ、バーコード等を与え、サービス204に対してユーザ202を認可するようにし、ユーザ及びユーザのクライアント装置112はサービス204に物理的に近接している。或いは、サービス204には、キーパッドのようなサービス204に物理的に結合された入力装置114が備えられ、ユーザ202がそのキーパッドにPINをタイプ入力可能にする。例えば、ユーザのクライアント装置のユーザ202は、サービス204に物理的に結合された入力装置114におけるボタンを押すように又はサービス204からユーザのクライアント装置112へ以前に伝送されたサービス204に物理的に結合された入力装置にPINをタイプ入力するようにサービス204により指示されることが可能であり、ユーザがサービス204の物理的近辺にいることを正当化し、ユーザのクライアント装置112を通じてユーザにより起動されるサービス204をイネーブルにする。
本発明の実施例は、(入力、入力装置)として(PIN、キーパッド)の組を用いて提示される。本発明の別の実施例では、(入力、入力装置)の組は、(パスフレーズ、キーボード)の組及び(バーコード、バーコードリーダ)の組を含み、これらの他の実施例は、本発明に関する以下の実施例に適用可能である。
本発明では、ユーザ及びサービス間の接続は、サービスがユーザに(典型的にはネットワークを通じて)PINを返す場合にはネットワークレベルで、ユーザがIPNをサービスにタイプ入力する場合には物理レベルで確立される。PINは通常的にはそのサービスによりプレインテキスト(平文)でユーザに返され、それは他のユーザにから傍受されるかもしれない。しかしながら、他のユーザは物理的にそのサービスの前面に又は物理的近辺にいないので、PINが生成され返されたユーザのみがそのPINを利用してサービスを起動することができる。或いは、セキュリティ性を増進するために(但し、ユーザの匿名性を潜在的に減らす)、PINはそのサービスによって暗号化され、意図されるユーザによって暗号解除され、傍受されることを回避してもよい。
更に、サービス204はユーザのクライアント112ネットワークIDを追跡してもよい。
選択的に、サービス204はサーバ104と通信を行う。サーバは、チェックイン及び/又はチェックアウトの手続(以下に説明される)の際に、キー、トークン、信任状(credential)及び/又は生物測定情報をサービス204に与え、それらはサービス204がユーザのクライアント112を認証するために使用される。これらのキー、トークン、信任状及び/又は生物測定情報は、サービス204からユーザのクライアント112に通知される。サービス204は、トークンリーダ又はバイオセンサのような入力装置114を選択的に含む。サービス204を起動するのに先立って、サービス204からユーザのクライアント112へ以前に通知された例えばそのサービス204に対するトークンを入力装置114に入力することで、そのユーザのクライアント112がサービス204の物理的近辺にいることをユーザのクライアント112は検証しなければならない。
図1Bは汎用コンピュータシステム100を示す。図1Bに示されるように、汎用コンピュータシステム100は、いくつかのサーバを含むネットワーク102と、いくつかのコンピュータ106と、いくつかのネットワークサービス装置108と、いくつかのアクセスポイント110とを含む。これらのアクセスポイント110は、クライアント装置112及びアクセスポイント110間の有線接続を通じて又はクライアント装置112及びアクセスポイント110間の無線接続を通じて(無線LAN又はブルートゥース等を通じて)、クライアント装置112がネットワーク102にアクセスすることを許可する。ネットワーク102にアクセスすることによって、クライアント装置112は、ネットワーク102を通じて、サーバ104、コンピュータ106、ネットワークサービス装置108により提供されるサービス204へのアクセスを得る。サーバ104、コンピュータ106、ネットワークサービス装置108は、プロセッサ、キーボード、ディスプレイ、メモリ、入力装置等を含んでもよい。
即ち、ネットワークサービス装置108は、ネットワーク102に接続された物理的形態であり、汎用コンピュータシステム100のサービス204をユーザに又はクライアント装置に提供する。例えば、ネットワークサービス装置108は、表示装置、プロジェクタ、プリンタその他のサービスを提供するいかなる物理的地点であってもよい。
汎用コンピュータシステムの例は、米国特許商標庁に出願された西暦2002年12月19日付け米国仮特許出願番号第60/434,432号、西暦2003年9月9日付け米国仮特許出願番号第60/501,012号、西暦2003年10月17日付け米国仮特許出願番号60/511,741号及び西暦2003年12月12日付け米国出願番号第10/733,328号に開示されているようなタスクコンピュータであり、これらの出願の全内容は本願にも組み入れられる。
タスクコンピュータはサービス発見段階と、サービス構成及び実行段階とを含み、これらのサービスは、図1Bの汎用コンピュータシステム100に関連する例では、アクセスポイント110と通信するクライアント装置112を通じて又は直接的にネットワークサービス108を通じて、ユーザ202によりアクセスされる。
図2は、汎用コンピュータシステム100で提供されるサービス204にアクセスするユーザ202の具体例200を示す。これらのサービス204は、上述のサーバ104、コンピュータ106及びネットワークサービス装置108によって、ネットワーク102にアクセスするクライアント装置112と通信するユーザ202に多種多様に提供される。204であるこれらのサービス1,2,3の例は、印刷サービス、プロジェクタサービス、表示サービス、地図サービス等を含む。
図1Bを再び参照するに、図1Bの汎用コンピュータシステム100に示されるように、クライアント装置112は、ユーザにサービス204を提供するネットワークサービス装置108の物理的近辺にいなければならない。例えば、ネットワークサービス装置108は、ネットワークサービス装置108又はサービス204へのアクセスを得るためのPINを入力するために、ユーザ202用の入力部114(例えば、後述されるようなキーパッド、キーボード、マイクロフォン、カメラ等)を含んでもよい。
本発明による汎用セキュリティ機構10は、複数のユーザクライアント装置112の何れが、特定のサービス204に対するアクセスを認められるかを決定する。
従って、本発明はシステムを含み、そのシステムは、汎用コンピュータシステムにより提供されるサービスに対する識別子を入力し、その識別子を確認し、識別子の真正さに基づいてサービスの利用を許可し、チェックイン/チェックアウト機能及びリース機能を用いてそのシステムに対する非可視性のセキュリティを提供する。
本発明では、選択されたサービス204をユーザ202又はクライアント装置112に与えているネットワークサービス装置108又はアクセスポイント110において、セキュリティが提供される。ネットワーク102のサービス204を与えるクライアント装置112と通信するネットワークサービス装置108及びアクセスポイント110は、ソフトウエアプログラムを実行するプロセッサを含み、そのプログラムは、ネットワークサービス装置108又はアクセスポイント110に、以下に説明する汎用セキュリティ機能を実行させる。
図3は、ネットワーク及び物理インターフェースの組合せによる本発明による汎用セキュリティの上位概念的フローチャートを示す。
図3を参照するに、ユーザの装置112はサービス204とのネットワーク接続を確立する322。サービス204はユーザの装置112に識別子を送信する324。ユーザ202がサービス204の入力装置114に対する物理的アクセスを得ると326、ユーザはその識別子を入力する。ユーザ202が適切な正しい識別子をサービス204に入力すると327、サービス204が起動する328。そうでなければ、サービス204は起動されない。
本発明はセキュリティを与える以下のいくつかの例を含む:(1)チェックイン/チェックアウト機能、(2)装置スケジューリング、(3)位置判別によるセキュリティ及び(4)リースアーキテクチャ。
物理的インターフェース及びネットワークインターフェースの結合による汎用セキュリティ機構10として包含される本発明の実施例が、以下に説明される。
チェックイン/チェックアウト機能400の概説の後に、図4を参照しながら、チェックイン/チェックアウト機能400が説明される。
チェックイン/チェックアウト機能により、本発明は非可視性のセキュリティを提供する。チェックイン/チェックアウト機能は、チェックインの段階の際に、更にはアカウンティングの際に、必要な信任状の全てをクライアント装置112に提供する。これらの信任状は、証明書、キー、生物測定識別子又はスマートトークンを含む。ユーザの入力する間ログイン可能な必要且つ充分な孤立した無線ネットワークを通じて、又は赤外線やブルートゥース又は物理的対象物ならば手持ち式に行うような制約チャネルを通じて、これらの信任状はクライアント装置112に付与することができる。これらの信任状は、例えば、ネットワーク102と通信するサーバ104によって生成及び維持される。
証明書の場合には、クライアント及びサービスの双方の証明書が相互の確認に互いに提供される。共用キーの場合には、その共用キーは暗号キーとして機能し、クライアント装置112及びサーバ104を認証させる。
指紋、顔認識及び虹彩パターンのような生物測定識別子は、クライアント側112の確認用信任状として使用される。即ち、特定のネットワークサービス装置108にてユーザ202にサービス204が提供される条件として、クライアント装置112のユーザ202は、サービス204に認証され且つそのサービス204の物理的近辺にいる必要がある。生物測定情報は、クライアント装置112の認証に関する高度なセキュリティを与える。
スマートトークンは、カードその他の物理的な対象物(オブジェクト)である。これらのスマートトークンもクライアント側112の認証に使用可能である。スマートトークンは、赤外線送信機、シンプルバーコード、RFID(無線周波数識別)タグ、ブルートゥース送信機等に装備され、サービス204へのアクセスが汎用コンピュータシステム100によりなされる前に提示される必要がある。これは、認証及びアカウンティングの機能を与える(サービス204は、バーコードを又は赤外線ビーコンを理解する、受け入れる又は拒否することができる。)。更に、スマートトークンは、制約チャネルの特性に起因して位置及び身元の認証機能を与え、スマートトークンの保持者がサービス204の物理的近辺にいることを保証する。
近接性の利用は、赤外線範囲、RF範囲乃至ほとんど距離がゼロのバーコード範囲に至る全てのスペクトルを含む。物理的に近いことは物理的セキュリティに直接的に関連するので、物理的近接性は強固なセキュリティ機能を与える。即ち、スマートトークンの保持者が正当なトークンを有する保持者によって認証され且つサービス204の物理的近辺にいる場合に、その者が建物の物理的な内側にいられない場合にのみシステムのセキュリティは妥協可能である。
近接性を利用することに関連するものは、物理的構造を利用することである。キーパッド114、タッチスクリーン及びボタンのような物理的構造が、ネットワークサービス装置108に設けられ、サービス204に接近しているユーザ202のみがサービス204を利用できることを保証する。
スマートトークン又は物理的構造を利用することは、ネットワークサービス装置108又はサービス204をロック/ロック解除する実際の「鍵(キー)」を利用することになる。
アカウンティングは、証明書、キー又はスマートトークンを用いて実行可能である。スマートトークンが使用されるときはいつでも(即ち、赤外線ビーコンがブロードキャストされるときはいつでも、又はバーコードがスキャンされるときはいつでも)、アクセスされるサービスはタイムスタンプを記録することができ、それに従ってサービス204にアクセスするクライアント装置112に課金することができる。本発明の一実施例では、タイムスライス(後述)を利用することも、スマートトークンカードに包含され、そのカードの利用の各々が一定の時間スライスに対応する。
チェックアウト手続では、クライアント装置112に付与された全ての信任状が取り消される。アカウンティング手続はクライアント装置を適切に課金するために使用される。
図4を参照しながら、チェックイン/チェックアウトの様子400が以下に説明される。
チェックインの際に、ユーザ202はその者の信任状の全てを要求及び受信する402。使用される信任状がスマートトークンであるならば、そのユーザ202に対するスマートトークンを物理的に取り扱うことによって、それが実行可能である。証明書及び共用キーのような信任状の場合には、チェックイン手続はそれらをクライアント装置112にインストールすることを含むかもしれない。これは、クライアント112が無線ローカルアクセスネットワーク(LAN)にアクセスすることを許容することによって実行可能であり、そのネットワークは、証明書及びキーをインストールするウェブ/UPnPインターフェースを(サービスの形式で)ユーザに与える。
ユーザは、システム100のサービス204に対するアクセスを要求する404。信任状が有効である場合には406、ユーザ202は汎用コンピュータシステム100により提供されるサービス204にアクセスしてもよく408、そのアクセスは汎用コンピュータシステム100のアカウンティング機能によって追跡される410。
クライアント112がサービス204にアクセスする際に408、ユーザ202の動作は、証明書/キーの手段又はスマートトークン法が使用されるか否かに再び依存する。スマートトークン法の場合には、(スマートカードトークンを読み取り機に通す、かざす、スマートカードをスロットに挿入する又はキーパッド/ボタンを利用することによって)いくつかのユーザ入力が要求される。証明書/キーの手段は、HTTPSにおけるもののような確認又は警告のメッセージを除いて、そのユーザが関与する限り透過的である。
信任状が期間徒過すると406(サービス204に対するユーザ202のアクセスの追跡410に基づく)、ユーザ202はサービス204に対するアクセスを拒否される412。
チェックイン/チェックアウトの場面は、ユーザが、最小の労力で任意の環境の中を歩くことができ且つ汎用コンピュータシステム100のサービス204にアクセスすることのできる最小の構成動作を提供する。
図5A,5B,5Cを参照しながら、本発明のデバイススケジューリング機能500を説明する。
上述したようなスマートトークンは、制約チャネルの特性に起因して、暗黙のネットワークサービス装置108のスケジューリング機能を提供し、ネットワークサービス装置108(又はサービス204)のユーザが、ネットワークサービス装置108(又はサービス204)に近接していることを要求する。同様に、明示的なネットワークサービス装置108(又はサービス204)のアクセス制御は、(1)装置ロック、(2)装置スケジューリング又は(3)オンザスポット(on−the−spot)装置スケジューリングによって強制することができる。これらのアクセス制御機能(1)、(2)及び(3)は、互いに代替的に又は組合わせて使用可能である。
装置ロックは、ネットワークサービス装置108で提供されるサービス204を、ある特定のユーザ202に固定し、ネットワークサービス装置108におけるサービス204に他者がアクセスすることを防ぐ。即ち、ある特定のユーザ202がネットワークサービス装置108におけるサービス204にアクセスしている限り、他のいかなるユーザ202も、その同一のネットワークサービス装置108の同一のサービス204にアクセスすることはできない。
図5Aは、本発明による装置ロック機能のフローチャート500−Aを示す。図5Aに示されるように、ユーザ202−1は装置108/サービス204へのアクセスを要求する500−2。そして、装置108/サービス204は、装置108/サービス204が他のユーザ202−2によってロックされているか否かの状態を判別する500−4。装置108/サービス204は、装置108/サービス204が他のユーザ202−2によってロックされているか否かの状態をユーザ202−1(又はクライアント装置112)に送信する。装置108/サービス204が他のユーザ202−2によりロックされていたならば、その装置108/サービス204に対するユーザ202−1のアクセスは否定される500−6。また、装置が他のユーザ202−2によりロックされていなかったならば、装置108/サービス204に対するアクセスはユーザ202−1に許可され500−8、装置108/サービス204に対するアクセスをユーザ202−1が完了又は放棄するまで、ユーザ202−1は他のユーザによるアクセスに対してその装置をロックする。
時分割オペレーティングシステムの場合のような装置スケジューリングは、特定の時間スライスの間に、あるユーザによる装置108/サービス204に対するアクセスを許容し、その時間スライスの後にその装置108は他のユーザに提供される。詳細は、リースアーキテクチャに関連して以下に説明される。図5Bは、装置スケジューリングの簡単なフローチャート500−Bを示す。
図5Bは、本発明による装置スケジューリング機能のフローチャート500−Bを示す。図5Bに示されるように、ユーザ202−1は装置108/サービス204に対するアクセスを要求する500−100。装置108/サービス204の時間スライスは、時間スライスが利用可能ならば、ユーザ202−1に割り当てられる500−120。時間スライスが利用可能でなければ、ユーザ202−1に対するアクセスは否定される。ユーザ202−1が、割り当てられた時間スライス500−140の間に装置108/サービス204にアクセスしていなかったならば、そのユーザ202−1はアクセスを待機する必要がある500−160,500−180。割り当てられた時間スライスの間にユーザ202−1が装置にアクセスしているならば、装置108/サービス204に対するアクセスはそのユーザ202−1に許可される500−180。
オンザスポット装置スケジューリングは、以前に取得したトークンを利用せずに、可能性のあるユーザについての装置スケジューリング機能を提供する。
図5Cを参照しながら、本発明によるオンザスポット装置スケジューリング機能が説明される。
図5Cは、本発明によるオンザスポット装置スケジューリング機能のフローチャート500−Cを示す。
物理的形態を備えたサーバ204は、それに関連する入力装置114を有する(図1Bではキーパッドと言及されるが、ボタン、数字キーパッド、マイクロフォン等も含む。)。ユーザ202がサービス204に対するアクセスを要求する場合に500−200、サービス204は、ネットワークサービス装置108/サービス204との通信を通じて、ユーザ202が(クライアント装置112により)ボタンを押すこと、PIN(パーソナル識別番号)コードを入力すること、又はPINコードをマイクロフォンで通知すること等を指示する500−220。例えば、サービス204は、そのサービスがウェブページである場合に、ウェブページを通じてユーザ202に指示を与えることができる。ユーザ202がその指示に従った場合にのみ、ユーザ202はそのサービス204を開始することができる。
ユーザ装置112のIP(インターネットプロトコル)アドレスによって確認されることが可能である又はユーザ202がサービスの利用について認証されるか否かの証明を与える500−240。(IPアドレス又は証明書により確認された)ユーザ202は、不定のある期間の間又は所定の起動回数だけのような利用態様に従ってサービス204を利用し続けることができる500−260。後者の場合に、ユーザ202には、そのユーザ202の時間スライスが間もなく時間切れになりそうな警告が与えられ、最終的にユーザ202は、その期間又は起動回数の後にサービス起動を継続するための別の指示に従うことについて問い合せを受ける。ユーザが(物理的に)ネットワークサービス装置108/サービス204並びに関連する入力装置114の前にいる限り、実際問題として、他のユーザがそのサービス204を利用することは回避される。ユーザ202はネットワークサービス装置108/サービス204の前にいる限り、ユーザ202はネットワークサービス装置108/サービスを排他的に使用できる。
本発明の一実施例では、サービスプロバイダは、あるユーザ202が指示に従うようにサービス204の前に(物理的に)到来するまで、そのサービス204をディセーブルする特殊なコードを入力できる500−260。この機構は、ユーザ202がサービス204又はサービス204を提供するネットワークサービス装置108の側から去った後に、ユーザ202がサービス204を利用することを防ぐ方法を与える。サービスプロバイダは、ユーザ202がサービス204を自由に使えるようにロックを解除する別の特殊なコードを入力することもできる。
更に、(指紋のような)認証された生物測定情報は、サーバ204からネットワークサービス装置108にダウンローダされることが可能であり、その認証された生物測定情報は記憶され、ユーザ202はネットワークサービス装置により速やかに検査される。
更に、その機構はサービス204を支払サービスにするように使用することができる。サービス204が起動されると、サービス204は、サービスを利用するために、ユーザ202がいくらかの金額を託すように又はユーザのクレジットカードをかざすように問い合せる。(IPアドレス又は証明書により確認された)ユーザは、所定の期間の間又はある起動回数だけそのサービスを利用し続けることができる。PIN又は他の何らかのメッセージが、そのPIN又はメッセージがユーザに送付された当初のチャネル以外の限定された範囲内のチャネルを通じてサービスに返送される。限定された範囲内のチャネルは、物理的なユーザのやりとり、ブルートゥース、赤外線等を含む。
オンザスポット装置スケジューリングは、公の場所での汎用サービスに特に有利である。これは、インターネットキオスク、地図ビューア、地図ルータ、印刷その他のようなサービスに対する簡易且つ申し分のない解決手段を与える。
図5Dは、時間切れ又はリリースボタンによるサービスを起動する本発明によるフローチャート550を示す。
図5Dに示されるように、サービス204は「ビジーでない」ものとして当初は設定され555、サービス204はイベントを待機する560。そのイベントが、(サービス204を使用するネットワークサービス装置に入力装置114として取り付けられた)リリースボタンの押下である場合556又は時間切れである場合(5分間、30分間等のような指定された期間の間にサービス204に何らの入力もない場合)566、サービス204は「ビジーでない」状態になり568、イベントを待機するよう制御される。イベントが要求を得ることであったならば570、サービス204がビジーであるか否かを判別するための問い合せが作成される。サービス204がビジーでなければ、ユーザ(即ち、ユーザX)はPINを入力し574、そのPINが適切であったならば576、サービスはユーザXに対して「ビジー」になる。サービス204がビジーならば、そのサービスは、ユーザXの要求が満たされるまで(ユーザXがサービス204の使用を終了するまで)、ユーザX以外のユーザからの要求を拒否する578。
サービス204に関するPIN/以後のユーザの待ち行列(キュー)を作成するためにユーザAがサービスを起動する一方で、サービス204は、そのサービス204の現在のユーザA以外のユーザにPINを割り当てることを継続してもしなくてもよい。
図5EはPINに関する要求を受信するフローチャート590を示す。図5Eに示されるように、サービス204は、ユーザAから要求を受け592、ユーザAに関するPINを取得する594。
利用のシナリオは以下のとおりである:
公のディスプレイキオスクは、限定されたディスプレイを有する小さなPDAやセルラ電話のようなクラアイント装置を有するユーザのために情報を表示する。公のディスプレイキオスクは、大きな表示領域が利用可能であることを要するウェブページその他のアプリケーションに使用可能である。公のディスプレイキオスクはLANに接続され、そのLANは無線LAN機能を提供するアクセスポイントを有する。公のディスプレイキオスクは、表示サービスを提供する表示装置に接続された数字キーパッド114を有する。
ユーザのクライアント212と共にユーザ202は、公のディスプレイキオスクに到来して近接する。クライアント装置は無線LAN機能を有するものとする。
WLANと通信するクライアント装置にてサービス発見プロトコルを起動することによって、ユーザ202は公のディスプレイキオスクサービスを発見する。ユーザは「公のディスプレイキオスク」サービスを選択し、クライアント装置の機能を通じてそのサービスを起動しようとする。これは、「公のディスプレイキオスク」サービスを実行するサーバと通信する。サーバは、装置をイネーブルにするために使用されるPINをクライアント装置に返す。ユーザは、公のディスプレイキオスクが自由になるまで待機する。そして、ユーザは、公のディスプレイキオスクに取り付けられたキーパッドにPINをタイプ入力する。PINが適切であれば、ユーザは「公のディスプレイキオスクサービス」にアクセスすることが認められ、そのクライアント装置を用いた表示の制御を進めることができる。
より具体的には、ユーザ202が公のディスプレイキオスクサービス204を起動すると500−200、「サービスにアクセスするには、9357を入力して下さい」というメッセージが、公のディスプレイキオスクの制御ページに現れる500−220。
図6は公のディスプレイキオスクの制御ページ600の一例を示し、それはディスプレイと、キーパッドやキーボードのような入力装置とを含むコンピュータを含む。この制御ページ600は、マイクロソフトインターネットエクスプローラ(登録商標)のようなインターネットブラウザによってユーザに提示され、ユーザのクライアント装置112のディスプレイに提示される。
図6に示されるように、制御ページ600は、サービス204を利用し始めるために、PIN9357を入力することをユーザに指示する。PIN9357が制御ページ600に入力されると、公のディスプレイキオスクサービス204はユーザ202にとってアクセス可能になる。
ユーザ202がPINを入力した後でのみ500−24、ユーザ202はサービス204を利用できる。
或いは、制御ページ600がユーザのクライアント装置に表示される場合には、PINの代わりに又はPINに加えて、バーコードが制御ページ600に表示可能である。
他のユーザは彼らに提示されたPINを入力することはできないので、たとえ彼らがサービス204を起動しようとしたとしても、ユーザ202は、公のディスプレイキオスクサービス204を邪魔されずにしばらくの間使用し続ける500−26。
目下のユーザ202が公のディスプレイキオスクから立ち去ると、他のユーザは有効なPINをタイプ入力することによって、公のディスプレイキオスクにアクセスできる。
ネットワークサービス装置を監視するために、サービス管理部が使用可能である。サービス204が遠隔的に使用されているが、何らのユーザも物理的には存在しないことをサービス管理部が見出すと、サービス管理部は「0000」を入力し、サービス204を使用するためのユーザ202に提示されたPINを入力するためにサービス204の前に他のユーザの誰かが来るまで、ユーザ202(及びいかなる他のユーザも)サービス204を利用することを防ぐ。
オフィス環境のような本発明の一実施例では、ネットワークセキュリティ及び物理的セキュリティが本発明により結合される。ユーザ202は、ネットワーク102上にいることが認証されることに加えて、サービス204を利用するためのPINを入力するために装置108の前に物理的にいることを要する。
URLビューアキューを用いる手段を含むオンザスポット装置スケジューリング機能に関する本発明の実施例が以下に説明される。
このセクションでは、URLビューアサービスのリクエストキューを用いて、オンザスポット装置スケジューリング機能がどのようにして実現できるかについての説明が与えられる。URL閲覧サービスは、ネットワークサービス装置108上で実行されてもよい。マップビューア及びルータサービスのような他の汎用サービスにも同様な手段が適用可能である。
定義:
SR−PIN:セキュリティリリースPIN(デフォルト:「9999」)
SE−PIN:セキュリティ施行PIN(デフォルト:「0000」)
C−PIN:現在のPIN
C−U:IPアドレスにより、ユーザの証明書によりその他の方法により確認される現在のユーザ
PINはユーザの便宜のために(PINに関するユーザの事前の概念に合わせるため及び誤りを減らすために)通常は固定長(例えば、4桁)に設定される。しかしながら、PINは固定長である必然性はない。
キューに対する2つのモードが存在する:
セキュリティリリースモード
セキュリティ施行モード
図7を参照しながら、URLビューアキューを用いる本発明によるオンザスポット装置スケジューリング機能を実行するフローチャートが説明される。
図7を参照するに、最初に、システム100はセキュリティリリースモードに設定される702。セキュリティリリースモードに関し、
URLビューアはいかなる起動も受け入れる706。
PIN入力は、SE−PINを除いて無視される。SE−PINが入力されると704、セキュリティ施行モードに入る708。
セキュリティ施行モードに関し、
C−Uとは異なるIPアドレスからの起動要求が受信されると710、
C−PINを生成する712
C−PINは、ユーザ装置のIPアドレス(及びサービス装置のIPアドレス)によって、何らかのユーザの属性によって、又はユーザ若しくはユーザ装置を指定するのに適切な他の何らかの方法によって、ランダムに生成可能である。
C−PINを入力するためのメッセージと共に制御パネル800を返す714。
図8にそのような制御パネル800の一例が、「サービスの利用を開始するには「0661」を入力して下さい」というメッセージと共に示される。制御パネル800は、マイクロソフトインターネットエクスプローラ(登録商標)のようなインターネットブラウザによってディスプレイ上でユーザに提示され、ネットワークサービス装置108のディスプレイに提示することもできる。
C−PINが入力されたか否かを見分けるために設定された期間(デフォルトは1分間)だけ待機する716。
C−PINがその期間の間に入力されると、新たなIPアドレスをC−Uに設定し722、その要求に応じる720。
C−PINが入力される前に、C−Uから要求があったならば718、その要求に応じる720。
C−Uから起動要求が到来すると724、その要求に応じる720。
SR−PINが入力されると726、セキュリティリリースモードに入る728。
位置判別によるセキュリティ機能が以下に説明される。
クライアント112のサーバ側104の位置判別機能は、セキュリティを向上させる別の方法として役立つ。例えば三角測量法又はビーコン法はWLANクライアント112の位置を判別することができる。サービス204にアクセスするクライアント112がそのサービス204の許容可能な範囲内に真に存在するか否かを判別するために、サーバ204は、位置判別サーバ(サーバ104の1つ)と通信することができる。位置判別に関し、クライアント112のIPアドレスに戻る経路をたどること又はクライアント112がどのWLANアクセスポイント110を使用しているかを判別することは、本発明に関する位置判別法に役立てることができる。ブルートゥース又はIR(赤外線)の場合には、ユーザ112が装置108/110と通信できることは、それら固有の短距離通信範囲によるセキュリティの基礎として機能する。
図9は、本発明によるユーザのクライアント装置112にて表示される制御パネル800と、ネットワークサービス装置108に結合された入力装置114と、ネットワークサービス装置108によって提供されるサービス204との間の関係を示す。図9の例では、サービス204はサービスを提供するインターネットウェブページである。図9に示されるように、ユーザは、制御パネル800により、サービスを利用し始めるためのPIN「0661」を入力するように促される。制御ページ800は、ユーザのクライアント装置112に表示されるポップアップウインドウとすることができる。ユーザが制御パネル800のPINを読み取り、ネットワークサービス装置108に結合されたキーパッド114にそのPINを入力すると、サービス204は起動し、ユーザは、邪魔されずにインターネットブラウザのようなネットワークサービス装置108によって提供されるサービス204を利用する。ユーザは、PINを入力するために入力装置114の場所に物理的に存在することを要する。
図10を参照しながら、本発明のリースアーキテクチャ機能の実施例が以下に説明される。
図10は、本発明によるリースアーキテクチャ機能のフローチャートを示す。
クライアント装置112がUPnPネットワーク102にやって来た場合又は(UPnPでは装置を制御してサービスを発見する)制御ポイントがターンオンされた場合に、制御ポイントがネットワーク102内の装置に気付くような、UPnP活動状況の変化が生じる。制御ポイントは、クライアント装置112からブロードキャストを行い1004、所定長の期間についてクライアント装置112の各々についてのリース契約(lease)を作成する。リースは、期間やサービスの起動回数等の観点から設定可能である。その期間は15−30分間であることが間々ある。これは、クライアント装置112がネットワーク内に正当に存在する期間である。そのリースが満了した場合に1006、制御ポイントが装置112からいかなるブロードキャストも更に耳にしなかったならば1008(及び別れのメッセージを受信していない)、制御ポイントは、クライアント装置112がネットワーク102を立ち去ったものと仮定する1010。一方、制御ポイントがその装置112からの返答を耳にした場合は、装置112に関するリースが更新され、装置112はネットワーク102内における動作の継続に戻る1004。
何らかの形でリース形式のアーキテクチャを持つことで、キーパッドのような何らかの物理的装置に加えて、サービスに対するアクセスの制御を可能にし、他を上回る高度なセキュリティ特性を可能にする。
リースアーキテクチャの具体例は、プロジェクタのようなネットワークサービス装置108に誰かが何かを提示したいような場合であり、その提示はネットワーク102によって提供されるサービス204の1つである。そのようなリースによらず、IPアドレス/証明書を有するユーザ202(又はクライアント装置)がプロジェクタからの画像を管理及び投影する場合には、その要求が完了すると直ちに、プロジェクタは他のユーザによって起動可能であり、プロジェクタが画像を投影するスクリーンに提示されているものが何であれ、次のユーザによって上書きされる。
しかしながら、所定の期間にわたるプロジェクタの制御を提案する、ユーザがプロジェクタのサービスを起動したときのリースを、プロジェクタがユーザ(クラアイント装置112IPアドレス/証明書)に与えていたならば、この状況は回避可能である。プロジェクタのような単独のユーザ装置108は一度に1つのリースを与える。単独のユーザ装置108が有効なリースを提供している限り、単独のユーザ装置は他のサービスによって起動することはできない。このことは、他のユーザがプロジェクタの上に彼らの題材を置くことを防ぐ。また、リースを所有するユーザ以外のいかなるユーザによる制御も防ぎ、プロジェクタの制御パネルへアクセスできるユーザは、他のユーザのスライドショーを操作することはできない。従って、リース契約者のみがそれを行う権限を有する。
コンテンツを提供するに過ぎず、装置を利用できる者及び時間に黙示的な何らの制約もない何らかの情報プロバイダのような装置又はサービスは、非常に短期間のリースを割り当ててもよいし、或いは継続中のリースがまだ存在する場合に他者がサービスを起動することを妨げなくてもよい。
装置に関するリースを得る手続は、導入されるセキュリティレベルに依存して必要とされるのと同様に複雑化又は簡略化されてもよい。
上述のリースアーキテクチャは特殊なクライアントシステムに適用可能であり、その具体例は、上述のタスクコンピュータの特許出願で説明されるステア(STEER)ブラウザを含む(米国特許商標庁に出願された西暦2002年12月19日付け米国仮特許出願番号第60/434,432号、西暦2003年9月9日付け米国仮特許出願番号第60/501,012号、西暦2003年10月17日付け米国仮特許出願番号60/511,741号及び西暦2003年12月12日付け米国出願番号第10/733,328号に開示されているようなタスクコンピュータであり、これらの出願の全内容は本願にも組み入れられる。)。
リースアーキテクチャシステムの基本的な手法は、リースを要求する者が誰であれリースを発行することである。即ち、(STEERのような)特殊なクラアイント又は何らかのUPnP制御ポイントを操作するいかなるユーザも、ネットワーク102から利用可能なサービスを取り扱うことができる。
第1段階のセキュリティは、プログラム以外のものではなく、(STEERブラウザのような)特殊なクライアントのような特殊なソフトウエアを彼らが実行していることを証明する者にだけリースを発行することである。
次の段階のセキュリティは、より複雑であり、署名された証明書、生体情報その他のセキュリティ手段を要求する。
これらのセキュリティレベルは互いに組合わせることができる。
リースを解除することなしに、リース時間を残しているユーザがそのサービスを立ち去る場合の状況を取り扱うために、いくつかの付加的な機構を組み込むことができる。
これらの機構の1つは、同一ユーザの活動的でない短期間の後に、リースを自動的に満了させることである。この機構は、ユーザがサービスを利用する都度リースを自動的に延長することで更に改善することができる。
或いは、リースの最大数(通常は1)がユーザの側に同時に設定可能である。ユーザが別のものを起動し、サービスに関する新たなリースを取得した場合に、依然としてオープンである古いリースは無効化され、以前のサービスを解放する。また、特定のクライアントが遮断された場合に、目下オープンのいかなるリースも無効化されてもよい。
図11は本発明の全体に関するフローチャート1100を示す。本発明では、ユーザ202は、汎用コンピュータシステム100により提供されるサービス204に識別子を入力する1102。ユーザ202は、クライアント装置112を用いて又は直接的にネットワークサービス装置108に取り付けられた入力部114を用いて、識別子をネットワークサービス装置108に入力する。この識別子は、PIN、生物測定識別子、スマートトークン等とすることができる。そして、サービス204は、ユーザ202を確認し1104、サービス204による識別子の確認に基づいてサービス204を利用することを認証する1106。この確認及び認証は、ネットワークサービス装置108によるようなサービス204の提供物によって実行される。本発明は、チェックイン/チェックアウト機能、装置スケジューリング機能、リース契約機能等のような上述の汎用セキュリティ機能を用いて、(最小のユーザ動作で)非可視的なセキュリティをシステム100に提供し続ける1108。
更なるセキュリティ検討項目
装置又はサービスに対するアクセスは、大部分が、単独の物理的アクセス制御により拡張されるネットワーク形式のアクセスである。これは、アクセス制御機構を利用するのにいっそう簡易な双方向のモデルである。
物理的なアクセス制御に関し、PIN又はスマートトークンを利用することは、装置又はサービスに対する無限のアクセスと、アクセスが与えられる一定の時間スライスとの双方をユーザに与えることができる。
他の態様は、物理的なアクセス制御の後に、ユーザが、その時間スライスが満了する前にその装置から立ち去る場合におけるものである。これは、他のユーザにサービスを閲覧可能にするが、他のユーザにいかなる他の機能も提供しない。これは、大部分がネットワークによるものであるほとんどのサービスアクセスに強固に結びつく。例えば、双方向のアクセス制御モデルを利用してマップサービスにアクセスすることがユーザに許可され、ユーザには20秒間の時間スライスが与えられているが、ユーザは5秒でその者の地図の閲覧を終了し、立ち去るものとする。他のユーザが地図を提示する装置の前にやって来たときに、その者は地図を見ることはできるが、他のいかなる地図を起動する又は制御すること(拡大すること、動かすこと)もできない(その者は双方向アクセス制御モデルによって処理を進める必要がある。)。
本発明は、汎用コンピュータ環境におけるアクセス制御、確認及び認証に関する機構を提供し、タスクコンピューティングの例は、米国特許商標庁に出願された西暦2002年12月19日付け米国仮特許出願番号第60/434,432号、西暦2003年9月9日付け米国仮特許出願番号第60/501,012号、西暦2003年10月17日付け米国仮特許出願番号60/511,741号及び西暦2003年12月12日付け米国出願番号第10/733,328号に開示されており、これらの出願の全内容は本願にも組み入れられる。
本発明は、以下の特徴と共に汎用サービスの安全な利用性を与える:
チェックイン、チェックアウトセキュリティ手続汎用サービス
リース形式のサービス利用モデル
関連する入力装置を用いるサービス/装置アクセス
オンザスポットサービス/装置スケジューリング機能及び具現化物
物理的ロケーションによって強化されたセキュリティ
上述したようなタスクコンピューティング環境及びステアブラウザにおけるチェックイン、チェックアウトセキュリティの具現化物。
本発明は、サービスに対するネットワークインターフェース及びネットワークサービス装置を便利にすることで、ユーザに利便性を提供する。ユーザは、そのユーザが慣れている装置を利用できる。本発明は装置の物理的な具現化物を利用し、どこからでもネットワークにアクセスするようにユーザにとってそれを便利にする。本発明の一実施例では、ユーザは、装置の操作に関する認証を得るために、その場所にいることが要求される。本発明のPIN機構には、ユーザ及び装置間に何らの事前の配備も必要とされず、一例としては、ショッピングモール、後援、図書館、美術館、オフィス等のような公的な又は準公的な環境に設けられた情報キオスクに特に有利である。
更に、本発明の汎用セキュリティ機構により、ユーザの匿名性が保護される。
また、本システムは、磁気的及び光学的なディスク、RAM、ROM等のような永続的な又は着脱可能な格納部を含み、その格納部に本発明によるプロセス及びデータ構造が格納され分配される。本プロセスは、例えばインターネットのようなネットワークによるダウンロードを通じて配信可能である。
以上の詳細な説明により、本発明による多くの特徴及び利点が明白になり、添付の特許請求の範囲により、本発明の真の精神及び範囲内に入る本発明に関するそのような特徴及び利点の全てが網羅されることが意図される。更に、多くの修正及び変更は当業者に明白であるので、例示及び説明された厳密な構成及び動作に本発明を限定することは望まれず、従って、適切な修正及び均等物の全ては本発明の範疇に含まれるであろう。
以下、本発明により教示される手段が例示的に列挙される。
(付記1)
ユーザへのサービスに対する物理インターフェース及びネットワークインターフェースの組合せにより汎用セキュリティを与える方法であって:
前記ユーザのクライアント装置により、前記サービスに対するネットワーク接続を確立するステップと、
前記サービスにより、前記ユーザのクライアント装置に識別子を送信するステップと、
前記サービスにより、前記サービスの物理的近辺にて前記ユーザが前記識別子を前記サービスに入力したか否かを判別するステップと、
前記サービスの物理的近辺にて前記ユーザが前記識別子を前記サービスに入力した場合に、前記サービスを起動するステップと
を有することを特徴とする方法。
(付記2)
前記サービスにより判別するステップが、
前記サービスにより、前記ユーザのクライアント装置の信任状が正当であるか否かを判別するステップより成る
ことを特徴とする付記1記載の方法。
(付記3)
前記信任状が、バーコード、PIN、パスフレーズ、リース、証明書、キー及び生物測定識別子の少なくとも1つより成る
ことを特徴とする付記2記載の方法。
(付記4)
前記生物測定識別子が、指紋、虹彩スキャン、血管識別子及び顔面識別子の少なくとも1つより成る
ことを特徴とする付記3記載の方法。
(付記5)
前記信任状が、前記ユーザのクライアント装置による前記ネットワークへのチェックインの際に、前記サービスにより前記ユーザのクライアント装置に与えられ、前記サービスからのチェックアウトの際に前記ネットワークにより取り消される
ことを特徴とする付記2記載の方法。
(付記6)
前記ユーザのクライアント装置は、前記信任状が正当でない場合には前記サービスへのアクセスを拒否される
ことを特徴とする付記2記載の方法。
(付記7)
前記サービスへの前記ユーザによるアクセスが、前記サービスにより追跡される
ことを特徴とする付記2記載の方法。
(付記8)
前記サービスにより判別するステップは、前記サービスが他のユーザによりロックされているか否かを前記サービスにより判別し、前記サービスが他のユーザによりロックされている場合に前記ユーザの前記サービスへのアクセスを拒否するステップより成る
ことを特徴とする付記1記載の方法。
(付記9)
前記ユーザのクライアント装置が前記サービスにアクセスすることを許可された場合に、前記サービスに関する時間スライスを前記ユーザのクライアント装置に割り当てるステップを更に有する
ことを特徴とする付記1記載の方法。
(付記10)
前記サービスの利用に関するリースを、前記サービスにより、前記ユーザのクライアント装置に発行するステップを更に有する
ことを特徴とする付記1記載の方法。
(付記11)
前記リースが、前記ユーザのクライアント装置の利用期間では正当である
ことを特徴とする付記10記載の方法。
(付記12)
前記リースが、一定期間の間正当である
ことを特徴とする付記11記載の方法。
(付記13)
前記ユーザのクライアント装置により継続された利用によって、前記リースが更新される
ことを特徴とする付記10記載の方法。
(付記14)
前記ユーザのクライアント装置による前記サービスの利用を可能にするために、前記サービスが、前記ユーザのクライアント装置に情報の入力を指示するステップを更に有する
ことを特徴とする付記1記載の方法。
(付記15)
情報が入力されると、前記ユーザのクライアント装置による前記サービスの利用は制限されなくなる
ことを特徴とする付記10記載の方法。
(付記16)
前記サービスが、情報を表示するためのネットワークサービス装置を利用する
ことを特徴とする付記10記載の方法。
(付記17)
情報の表示は、コンピュータ画面に情報を表示することを含む
ことを特徴とする付記16記載の方法。
(付記18)
情報の表示は、プロジェクタにより情報を表示することを含む
ことを特徴とする付記16記載の方法。
(付記19)
前記情報が地図を含む
ことを特徴とする付記18記載の方法。
(付記20)
情報をプリンタで印刷するステップを更に有する
ことを特徴とする付記10記載の方法。
(付記21)
サービスレベルセキュリティを汎用コンピュータシステムに与えるステップを更に有し、前記サービスレベルセキュリティは、サービスを求める任意のIPアドレスをサービスが受け入れてサービスを提供するセキュリティリリースモードと、前記クライアント装置の前記IPアドレスに関連する正当な識別子の入力に基づいてサービスが受け入れサービスを提供するセキュリティ施行モードとを有する
ことを特徴とする付記1記載の方法。
(付記22)
前記サービスにより判別するステップが、サービスを提供するネットワークサービス装置に結合された入力装置にPINの入力を要求することで、ユーザが前記サービスの物理的近辺にいるか否かを判別するステップより成る
ことを特徴とする付記1記載の方法。
(付記23)
サービスの起動は、サービスへのアクセスを許可するクライアントのユーザ装置にて、サービスに関する制御パネル機能を与える
ことを特徴とする付記1記載の方法。
(付記24)
1以上のサーバ及び1以上のネットワークサービス装置により、サービスの物理的形態を設ける
ことを特徴とする付記1記載の方法。
(付記25)
クライアント装置により、サービスを要求し、
前記サービスにより、PINを前記クライアント装置に送信し、
前記クライアント装置のユーザオペレータが、前記サービスに関する入力装置に前記PINを入力し、
前記サービスにより、制御ページを前記クライアント装置に送信し、及び
前記ユーザが、前記クライアント装置により前記サービスにアクセスする
ことを更なる特徴とする付記1記載の方法。
(付記26)
コンピュータにより実行された場合に、ユーザへのサービスに対する物理インターフェース及びネットワークインターフェースの組合せにより汎用セキュリティを前記コンピュータに与えるプログラムを格納するコンピュータ読み取り可能な媒体であって、前記プログラムは:
前記ユーザのクライアント装置により、前記サービスに対するネットワーク接続を確立するステップと、
前記サービスにより、前記ユーザのクライアント装置に識別子を送信するステップと、
前記サービスにより、前記サービスの物理的近辺にて前記ユーザが前記識別子を前記サービスに入力したか否かを判別するステップと、
前記サービスの物理的近辺にて前記ユーザが前記識別子を前記サービスに入力した場合に、前記サービスを起動するステップと
を実行させることを特徴とする媒体。
(付記27)
前記サービスにより判別するステップが、
前記サービスにより、前記ユーザのクライアント装置の信任状が正当であるか否かを判別するステップより成る
ことを特徴とする付記26記載の媒体。
(付記28)
前記信任状が、バーコード、PIN、パスフレーズ、リース、証明書、キー及び生物測定識別子の少なくとも1つより成る
ことを特徴とする付記27記載の媒体。
(付記29)
前記生物測定識別子が、指紋、虹彩スキャン、血管識別子及び顔面識別子の少なくとも1つより成る
ことを特徴とする付記28記載の媒体。
(付記30)
前記信任状が、前記ユーザのクライアント装置による前記サービスへのチェックインの際に、前記サービスにより前記ユーザのクライアント装置に与えられ、前記サービスからのチェックアウトの際に汎用セキュリティネットワークにより取り消される
ことを特徴とする付記27記載の媒体。
(付記31)
前記ユーザのクライアント装置は、前記信任状が正当でない場合には前記サービスへのアクセスを拒否される
ことを特徴とする付記27記載の媒体。
(付記32)
前記サービスへの前記ユーザによるアクセスが、前記サービスにより追跡される
ことを特徴とする付記27記載の媒体。
(付記33)
前記サービスにより判別するステップは、前記サービスが他のユーザによりロックされているか否かを前記サービスにより判別し、前記サービスが他のユーザによりロックされている場合に前記ユーザの前記サービスへのアクセスを拒否するステップより成る
ことを特徴とする付記26記載の媒体。
(付記34)
前記ユーザのクライアント装置が前記サービスにアクセスすることを許可された場合に、前記サービスに関する時間スライスを前記ユーザのクライアント装置に割り当てるステップを更に有する
ことを特徴とする付記34記載の媒体。
(付記35)
前記サービスの利用に関するリースを、前記サービスにより、前記ユーザのクライアント装置に発行するステップを更に有する
ことを特徴とする付記26記載の媒体。
(付記36)
前記リースが、前記ユーザのクライアント装置の利用期間では正当である
ことを特徴とする付記35記載の媒体。
(付記37)
前記リースが、一定期間の間正当である
ことを特徴とする付記36記載の媒体。
(付記38)
前記ユーザのクライアント装置により継続された利用によって、前記リースが更新される
ことを特徴とする付記35記載の媒体。
(付記39)
前記ユーザのクライアント装置による前記サービスの利用を可能にするために、前記サービスが、前記ユーザのクライアント装置に情報の入力を指示するステップを更に有する
ことを特徴とする付記26記載の媒体。
(付記40)
情報が入力されると、前記ユーザのクライアント装置による前記サービスの利用は制限されなくなる
ことを特徴とする付記35記載の媒体。
(付記41)
前記サービスが、情報を表示するものである
ことを特徴とする付記35記載の媒体。
(付記42)
情報の表示は、コンピュータ画面に情報を表示することを含む
ことを特徴とする付記41記載の媒体。
(付記43)
情報の表示は、プロジェクタにより情報を表示することを含む
ことを特徴とする付記41記載の媒体。
(付記44)
前記情報が地図を含む
ことを特徴とする付記43記載の媒体。
(付記45)
情報をプリンタで印刷するステップを更に有する
ことを特徴とする付記35記載の媒体。
(付記46)
サービスレベルセキュリティを汎用コンピュータシステムに与えるステップを更に有し、前記サービスレベルセキュリティは、サービスを求める任意のIPアドレスをサービスが受け入れてサービスを提供するセキュリティリリースモードと、正当な識別子の入力に基づいてサービスが受け入れてサービスを提供するセキュリティ施行モードとを有する
ことを特徴とする付記26記載の媒体。
(付記47)
前記サービスにより判別するステップが、サービスを提供するネットワークサービス装置に結合された入力装置にPINの入力を要求することで、ユーザが前記サービスの物理的近辺にいるか否かを判別するステップより成る
ことを特徴とする付記26記載の媒体。
(付記48)
汎用コンピュータシステムであって、
当該汎用コンピュータシステムにより提供されるサービスに対する識別子を入力する手段と、
前記識別子を確認する手段と、
前記識別子の確認に基づいて、前記サービスの利用を認証する手段と、
チェックイン/チェックアウト機能及びリース機能の少なくとも1つを用いて、当該汎用コンピュータシステムに隠れセキュリティを提供する手段と
を備えることを特徴とする汎用コンピュータシステム。
(付記49)
前記入力する手段が、キーパッド、キーボード及び生物測定入力部の少なくとも1つより成る
ことを特徴とする付記48記載のシステム。
(付記50)
前記識別子が、キー、証明書、PIN、パスフレーズ及びスマートトークンの少なくとも1つより成る
ことを特徴とする付記48記載のシステム。
(付記51)
前記認証する手段が、前記サービスが起動される前に前記サービスにより前記識別子を認証する
ことを特徴とする付記48記載のシステム。
(付記52)
前記認証する手段が、前記サービスを起動する前に、前記識別子に対応するユーザによる前記サービスの利用を前記サービスにより認証させる
ことを特徴とする付記48記載のシステム。
(付記53)
隠れセキュリティを提供する手段が、チェックイン/チェックアウト、リース構成及び装置スケジューリングを行う
ことを特徴とする付記48記載のシステム。
(付記54)
前記ユーザのクライアント装置により、ネットワークサービスへの接続を確立し、
前記ユーザのクライアント装置により、ネットワークサービスと通信し、
前記ユーザのクライアント装置が、前記ユーザからのコマンドを受け入れ、
前記ユーザのクライアント装置が、前記サービスにより与えられる識別情報及び制御ページを前記ユーザに通知する
ことを特徴とする付記1記載の方法。
(付記55)
前記ユーザのクライアント装置が、セルラ電話機、パーソナルディジタルアシスタント(PDA)及びラップトップコンピュータを含む移動コンピュータ装置の1つである
ことを特徴とする付記1記載の方法。
(付記56)
無線接続を用いて、前記ユーザのクライアント装置を前記ネットワークに接続する
ことを特徴とする付記1記載の方法。
本発明におけるサービスを提供するクライアント装置及びネットワークサービス装置間のンターフェースを示す図である。 汎用コンピュータシステムの全体を示す図である。 汎用コンピュータシステムを示す図である。 本発明によるネットワーク及び物理インターフェースの組合せによる汎用セキュリティの上位概念的フローチャートである。 本発明によるチェックイン/チェックアウトの様子を示す図である。 本発明による装置ロック機能のフローチャートを示す。 本発明による装置スケジューリング機能のフローチャートを示す。 本発明によるオンザスポット装置スケジュール機能のフローチャートを示す。 本発明によるタイムアウト又はリリースボタンを有するサービスを起動するフローチャートを示す。 本発明によるPINを取得するためのフローチャートを示す。 本発明による制御ページの例を示す図である。 URLビューアキューを用いる本発明によるオンザスポットスケジューリングの実施例を示す図である。 本発明による制御ページの別の例を示す図である。 本発明による制御ページ、入力装置及びサービスの間の関係を示す図である。 本発明によるリースアーキテクチャ機能のフローチャートである。 本発明の概要に関するフローチャートを示す図である。
符号の説明
10 汎用セキュリティシステム
100 汎用コンピュータシステム
102 ネットワーク
104 サーバ
106 コンピュータ
108 ネットワークサービス装置
110 アクセスポイント
112 ユーザのクライアント装置
114 入力装置
202 ユーザ
204 サービス
600,800 制御ページ

Claims (8)

  1. ユーザへのサービスに対して物理インターフェース及びネットワークインターフェースの組合せによりセキュリティを与える方法であって:
    前記ユーザのクライアント装置により、前記サービスを提供するサービス装置に対するネットワークインターフェースを介したネットワーク接続を確立するステップと、
    前記サービス装置により、前記ユーザのクライアント装置に識別子を送信するステップと、
    前記サービス装置により、前記サービス装置と物理的に結合された物理インターフェースをなす入力装置に前記ユーザが前記識別子を入力したか否かを判別するステップと、
    前記サービス装置と物理的に結合された物理インターフェースをなす入力装置に前記ユーザが前記識別子を入力し、かつ前記サービス装置により前記クライアント装置の位置がサービス許容可能な範囲内に存在すると判別された場合に、前記サービスを起動するステップと
    を有することを特徴とする方法。
  2. 前記サービスにより、前記入力装置に前記ユーザが前記識別子を入力したか否かを判別するステップが、
    前記サービス装置により、前記入力装置に入力された前記ユーザのクライアント装置の信任状が正当であるか否かを判別するステップを含む
    ことを特徴とする請求項1記載の方法。
  3. 前記サービスが他のユーザによりロックされているか否かを前記サービス装置により判別し、前記サービスが他のユーザによりロックされている場合に前記ユーザの前記サービスへのアクセスを拒否するステップをさらに有する
    ことを特徴とする請求項1記載の方法。
  4. 前記ユーザのクライアント装置が前記サービスにアクセスすることを許可された場合に、前記サービスに関する時間スライスを前記ユーザのクライアント装置に割り当てるステップを更に有する
    ことを特徴とする請求項1記載の方法。
  5. コンピュータにより実行された場合に、ユーザへのサービスに対して物理インターフェース及びネットワークインターフェースの組合せによりセキュリティを前記コンピュータに与えるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、前記プログラムは:
    前記ユーザのクライアント装置により、前記サービスを提供するサービス装置に対するネットワークインターフェースを介したネットワーク接続を確立するステップと、
    前記サービス装置により、前記ユーザのクライアント装置に識別子を送信するステップと、
    前記サービス装置により、前記サービス装置と物理的に結合された物理インターフェースをなす入力装置に前記ユーザが前記識別子を入力したか否かを判別するステップと、
    前記サービス装置と物理的に結合された物理インターフェースをなす入力装置に前記ユーザが前記識別子を入力し、かつ前記サービス装置により前記クライアント装置の位置がサービス許容可能な範囲内に存在すると判別された場合に、前記サービス装置の物理的近辺にて前記ユーザが前記識別子を前記サービス装置に入力したと判断して、前記サービスを起動するステップと
    を前記コンピュータに実行させることを特徴とする記憶媒体。
  6. 前記サービス装置により、前記入力装置に前記ユーザが前記識別子を入力したか否かを判別するステップが、
    前記サービス装置により、前記入力装置に入力された前記ユーザのクライアント装置の信任状が正当であるか否かを判別するステップを含む
    ことを特徴とする請求項5記載の媒体。
  7. 前記プログラムは、前記サービスが他のユーザによりロックされているか否かを前記サービス装置により判別し、前記サービスが他のユーザによりロックされている場合に前記ユーザの前記サービスへのアクセスを拒否するステップを前記コンピュータに実行させる
    ことを特徴とする請求項5記載の媒体。
  8. 前記プログラムは、前記ユーザのクライアント装置が前記サービスにアクセスすることを許可された場合に、前記サービスに関する時間スライスを前記ユーザのクライアント装置に割り当てるステップを更に前記コンピュータに実行させる
    ことを特徴とする請求項5記載の媒体。
JP2004301784A 2003-10-17 2004-10-15 ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム Expired - Fee Related JP4929577B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51169303P 2003-10-17 2003-10-17
US60/511693 2003-10-17
US10/943,143 US7610616B2 (en) 2003-10-17 2004-09-17 Pervasive security mechanism by combinations of network and physical interfaces
US10/943143 2004-09-17

Publications (2)

Publication Number Publication Date
JP2005122747A JP2005122747A (ja) 2005-05-12
JP4929577B2 true JP4929577B2 (ja) 2012-05-09

Family

ID=34681384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004301784A Expired - Fee Related JP4929577B2 (ja) 2003-10-17 2004-10-15 ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム

Country Status (3)

Country Link
US (1) US7610616B2 (ja)
JP (1) JP4929577B2 (ja)
CN (1) CN100477578C (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060118458A (ko) * 2003-11-05 2006-11-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 네트워크 환경에서의 사용자 제어 포인트들
US20060059341A1 (en) * 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US8179870B2 (en) * 2004-09-29 2012-05-15 Intel Corporation Method and apparatus for securing devices in a network
KR100713145B1 (ko) * 2005-02-18 2007-05-02 삼성전자주식회사 무선 센서 네트워크에서의 전력소모를 최소화하는 네트워크형성방법
JP4407555B2 (ja) * 2005-03-28 2010-02-03 ソニー株式会社 通信端末
KR100739743B1 (ko) * 2005-10-19 2007-07-13 삼성전자주식회사 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치
US20070143826A1 (en) * 2005-12-21 2007-06-21 Sastry Manoj R Method, apparatus and system for providing stronger authentication by extending physical presence to a remote entity
US20070157019A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Location-based network access
KR100708203B1 (ko) * 2006-02-24 2007-04-16 삼성전자주식회사 디바이스의 제어 허용 방법 및 그를 이용한 디바이스
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
EP2168282A1 (en) 2007-07-12 2010-03-31 Innovation Investments, LLC Identity authentication and secured access systems, components, and methods
US7496948B1 (en) 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US8302166B2 (en) * 2008-02-18 2012-10-30 Microsoft Corporation Associating network devices with users
CN101272246B (zh) * 2008-04-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种虚网卡与物理网卡的数据安全传输方法及其***
US8819422B2 (en) 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US9323915B2 (en) * 2010-12-08 2016-04-26 Verizon Patent And Licensing Inc. Extended security for wireless device handset authentication
US8959605B2 (en) * 2011-12-14 2015-02-17 Apple Inc. System and method for asset lease management
CN103455744B (zh) * 2013-08-27 2016-12-28 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及***
US9445220B2 (en) * 2013-09-06 2016-09-13 Paypal, Inc. Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons
US10181122B2 (en) 2013-10-31 2019-01-15 Cellco Partnership Mobile authentication for web payments using single sign on credentials
US10135805B2 (en) 2013-10-31 2018-11-20 Cellco Partnership Connected authentication device using mobile single sign on credentials
US9325687B2 (en) 2013-10-31 2016-04-26 Cellco Partnership Remote authentication using mobile single sign on credentials
US9628482B2 (en) 2013-10-31 2017-04-18 Cellco Partnership Mobile based login via wireless credential transfer
CN105488869A (zh) * 2014-09-16 2016-04-13 深圳富泰宏精密工业有限公司 密码锁开锁***及方法
US10178166B2 (en) * 2014-12-08 2019-01-08 Ebay Inc. Delivering personalized content to authenticated user devices
CN105991962B (zh) * 2015-02-03 2020-08-18 阿里巴巴集团控股有限公司 连接方法、信息展示方法、装置及***
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
US11581725B2 (en) 2018-07-07 2023-02-14 Intelesol, Llc Solid-state power interrupters
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11056981B2 (en) 2018-07-07 2021-07-06 Intelesol, Llc Method and apparatus for signal extraction with sample and hold and release
US11477209B2 (en) 2018-08-08 2022-10-18 Amber Semiconductor, Inc. Managing access rights of transferable sensor systems
US10951435B2 (en) 2018-09-27 2021-03-16 Amber Solutions, Inc. Methods and apparatus for determining preferences and events and generating associated outreach therefrom
US11334388B2 (en) 2018-09-27 2022-05-17 Amber Solutions, Inc. Infrastructure support to enhance resource-constrained device capabilities
US11205011B2 (en) 2018-09-27 2021-12-21 Amber Solutions, Inc. Privacy and the management of permissions
US10936749B2 (en) 2018-09-27 2021-03-02 Amber Solutions, Inc. Privacy enhancement using derived data disclosure
US11197153B2 (en) 2018-09-27 2021-12-07 Amber Solutions, Inc. Privacy control and enhancements for distributed networks
US10993082B2 (en) 2018-09-27 2021-04-27 Amber Solutions, Inc. Methods and apparatus for device location services
US10985548B2 (en) 2018-10-01 2021-04-20 Intelesol, Llc Circuit interrupter with optical connection
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
US10887447B2 (en) 2018-10-10 2021-01-05 Amber Solutions, Inc. Configuration and management of smart nodes with limited user interfaces
US11463274B2 (en) 2018-11-07 2022-10-04 Amber Semiconductor, Inc. Third party application enablement for node networks deployed in residential and commercial settings
US11336096B2 (en) 2018-11-13 2022-05-17 Amber Solutions, Inc. Managing power for residential and commercial networks
CA3123586A1 (en) 2018-12-17 2020-06-25 Intelesol, Llc Ac-driven light-emitting diode systems
US11348752B2 (en) 2019-05-18 2022-05-31 Amber Solutions, Inc. Intelligent circuit breakers with air-gap and solid-state switches
EP4088125A4 (en) 2020-01-21 2024-03-06 Amber Semiconductor, Inc. SMART CIRCUIT INTERRUPTION
CN111225290B (zh) * 2020-03-04 2020-07-24 智博云信息科技(广州)有限公司 一种疫情宣传视频数据安全处理方法及设备
CN116195158A (zh) 2020-08-11 2023-05-30 安泊半导体公司 智能能源监测和选择控制***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2001105690A (ja) * 1999-10-05 2001-04-17 Sharp Corp 画像形成装置および印刷システムならびに印刷制御方法
JP3207192B1 (ja) * 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
US7010573B1 (en) * 2000-05-09 2006-03-07 Sun Microsystems, Inc. Message gates using a shared transport in a distributed computing environment
JP4009420B2 (ja) * 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP2002269352A (ja) * 2001-03-07 2002-09-20 Toshiba Tec Corp 暗証番号照会システム及び暗証番号照会方法並びに暗証番号管理装置
JP2003078962A (ja) * 2001-09-04 2003-03-14 Funai Electric Co Ltd ネットワーク接続装置
CN1177445C (zh) 2001-09-29 2004-11-24 华为技术有限公司 一种pc客户端的安全认证方法
US20030074575A1 (en) * 2001-10-11 2003-04-17 Hoberock Tim M. Computer or computer resource lock control device and method of implementing same
EP2251809B1 (en) * 2001-11-01 2016-08-10 Sony Corporation Communication system and method, information processing terminal and method, and information processing device and method
JP4041448B2 (ja) * 2002-10-16 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ サービス検証システム、認証要求端末、サービス利用端末、及びサービス提供方法

Also Published As

Publication number Publication date
US20050138410A1 (en) 2005-06-23
CN100477578C (zh) 2009-04-08
JP2005122747A (ja) 2005-05-12
US7610616B2 (en) 2009-10-27
CN1617490A (zh) 2005-05-18

Similar Documents

Publication Publication Date Title
JP4929577B2 (ja) ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
US20090183247A1 (en) System and method for biometric based network security
US20110119745A1 (en) Network authentication
KR101852599B1 (ko) 모바일 장치를 이용한 출입통제 시스템 및 방법
JP2005173805A (ja) 認証制御装置および認証制御方法
US11063935B2 (en) Systems and methods for providing remote desktop access
US20100014111A1 (en) Image Forming Apparatus and Image Forming Method
US20130346608A1 (en) Setting Method for Account ID Access Permissions and Controller
JP7491425B2 (ja) 情報処理装置及びプログラム
JP2005032241A (ja) リソースにアクセスする許可の付与
EP3433784B1 (en) Credential for a service
JP2021150686A (ja) 情報処理装置、情報処理システム、及びプログラム
JP2010219754A (ja) 無線通信システム、端末、アクセスポイント、アクセス権付与方法
EP3869729B1 (en) Wireless network security system and method
EP3338427B1 (en) Identity token based security system and method
KR102353189B1 (ko) 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
JP6805627B2 (ja) 情報処理装置及びプログラム
JP2007310661A (ja) ユーザ認証装置及びユーザ認証方法
JP4943186B2 (ja) 指静脈認証システム
US20230229994A1 (en) System, method, and program for controlling access to a machine or equipment
KR20220156312A (ko) 비콘 기반 동적 인증정보를 이용한 전자출입명부시스템
JP2021173047A (ja) システム
JP2023043018A (ja) 認証システム、認証サーバ及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120130

R150 Certificate of patent or registration of utility model

Ref document number: 4929577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees