JP4420201B2 - ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム - Google Patents
ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム Download PDFInfo
- Publication number
- JP4420201B2 JP4420201B2 JP2004052835A JP2004052835A JP4420201B2 JP 4420201 B2 JP4420201 B2 JP 4420201B2 JP 2004052835 A JP2004052835 A JP 2004052835A JP 2004052835 A JP2004052835 A JP 2004052835A JP 4420201 B2 JP4420201 B2 JP 4420201B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- computer
- certificate
- hardware token
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
また他の目的は、あるハードウェアトークンが特定のコンピュータ装置でのみ利用できるようにする仕組みを提供することにある。
更に他の目的は、あるハードウェアトークンが特定の認証局で証明された複数または単数のコンピュータ装置でのみ利用できるようにする仕組みを提供することにある。
また更に他の目的は、不正アクセスに対するセキュリティレベルを飛躍的に向上させたICカードなどのハードウェアトークンを提供することにある。
更に、この第2の認証手段による署名Ck’(R)を認証した後、ユーザ鍵格納手段に格納されているユーザ公開鍵Ukをコンピュータ装置または他のコンピュータ装置に提供し、ユーザ秘密鍵Uk’を用いた認証を行うユーザ認証手段を含む。
また、この第2の認証手段による署名Ck’(R)を認証した後、ユーザ認証のために、ユーザ公開鍵Ukと、ユーザ秘密鍵Uk’と認証サーバから提供される乱数R’とをもとに作られた情報(Uk’(R’))とをコンピュータ装置に提供するユーザ認証手段を更に含む。
〔実施の形態1〕
図1は、本実施の形態(実施の形態1および実施の形態2)が適用される本人認証システムの全体構成を示した図である。本実施の形態が適用される本人認証システムは、リモートアクセスを行うクライアント側のPC(パーソナルコンピュータ)であるコンピュータ装置(PC)10、コンピュータ装置10との間で本人認証を行うハードウェアトークン30を備えている。また、図1には、インターネット90を介してコンピュータ装置10に接続されるものとして、ユーザ証明書やコンピュータ証明書の登録と取得をするための認証局50、例えば企業における社内システム等からなるリモートシステム70が示されている。リモートシステム70は、インターネット90に接続されてコンピュータ装置10との間でアクセスを行うリモートアクセス装置71、リモートアクセス時にユーザ証明書を用いたコンピュータ装置10の認証を行うリモートアクセス認証サーバ72を備えている。ユーザ証明書等のこれらのディジタル証明書には、シリアル番号や証明書を発行した認証局50の名前、有効期限、所有者(ユーザ)名、所有者の公開鍵などの情報が含まれる。
実施の形態1では、正当である特定のコンピュータ装置10だけがハードウェアトークン30を使用することができた。実施の形態2ではこれを拡張し、認証局50の公開鍵で認証されているコンピュータ装置10がハードウェアトークン30を使用することができるものとした。尚、実施の形態1と同様な機能については同様な符号を用い、ここではその詳細な説明を省略する。
Claims (15)
- リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータ装置に接続されるハードウェアトークンを用いた認証方法であって、
認証局からコンピュータ公開鍵Ckに対する証明書の発行を当該コンピュータ装置が受けるステップと、
前記コンピュータ公開鍵Ckを認証するための認証局公開鍵Akの証明書を前記コンピュータ装置にて取得するステップと、
取得された前記認証局公開鍵Akの証明書を前記コンピュータ装置から前記ハードウェアトークンに格納するステップと、
前記ハードウェアトークンに格納されているユーザ公開鍵Ukを前記コンピュータ装置にて読み出すステップと、
読み出された前記ユーザ公開鍵Ukを前記コンピュータ装置から前記認証局に登録して、当該認証局から当該ユーザ公開鍵Ukに対する証明書の発行を当該コンピュータ装置が受けるステップと、
発行を受けた前記ユーザ公開鍵Ukの前記証明書を前記コンピュータ装置から前記ハードウェアトークンに格納するステップと
を含み、前記認証局公開鍵Akで前記コンピュータ公開鍵Ckが認証された前記コンピュータ装置と前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、当該コンピュータ装置が前記リモートシステムに対して当該ユーザ公開鍵Ukを用いてアクセスすることを特徴とするハードウェアトークンを用いた認証方法。 - リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータ装置に接続されるハードウェアトークンを用いた認証方法であって、
前記ハードウェアトークンにて発生した乱数Rを前記コンピュータ装置にて取得するステップと、
前記コンピュータ装置にて前記乱数Rをコンピュータ秘密鍵Ck’にて署名された署名Ck’(R)を当該コンピュータ装置から前記ハードウェアトークンに送るステップと、
認証局にて認証を受けているコンピュータ公開鍵Ckの証明書を前記コンピュータ装置から前記ハードウェアトークンに送るステップと、
格納されている前記認証局の認証局公開鍵Akの証明書を用いて当該ハードウェアトークンにて前記コンピュータ公開鍵Ckが認証され、認証が正しかった場合に、当該ハードウェアトークンによってなされる当該コンピュータ公開鍵Ckを用いた前記署名Ck’(R)の認証を前記コンピュータ装置が受けるステップと
を含み、前記認証局公開鍵Akで前記コンピュータ公開鍵Ckが認証された前記コンピュータ装置と前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、当該コンピュータ装置が前記リモートシステムに対して当該ユーザ公開鍵Ukを用いてアクセスすることを特徴とするハードウェアトークンを用いた認証方法。 - 前記ハードウェアトークンによる前記署名Ck’(R)の認証の結果、正しいと判断される場合に、前記ハードウェアトークンに格納されているユーザ公開鍵Ukおよびユーザ秘密鍵Uk’を用いてユーザ認証を行うステップを更に含む請求項2記載のハードウェアトークンを用いた認証方法。
- リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータ装置に接続して用いられるハードウェアトークンであって、
本人認証に用いられるユーザ公開鍵Ukおよびユーザ秘密鍵Uk’を格納するユーザ鍵格納手段と、
前記ユーザ鍵格納手段に格納されている前記ユーザ公開鍵Ukを前記コンピュータ装置に提供し、当該ユーザ公開鍵Ukについて認証局から発行された証明書を当該コンピュータ装置から取得して格納する証明書格納手段と、
前記コンピュータ装置の前記認証局にて認証されたコンピュータ公開鍵Ckを認証するための認証局公開鍵Akの証明書を前記コンピュータ装置から取得して格納する認証局証明書格納手段と
を含み、前記認証局公開鍵Akで前記コンピュータ公開鍵Ckが認証された前記コンピュータ装置との間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、当該コンピュータ装置が前記リモートシステムに対して当該ユーザ公開鍵Ukを用いてアクセスするために用いられるハードウェアトークン。 - 生成した乱数を前記コンピュータ装置または他のコンピュータ装置に提供する乱数提供手段と、
前記乱数提供手段により前記乱数を提供した前記コンピュータ装置または前記他のコンピュータ装置のコンピュータ秘密鍵Ck’を用いて前記乱数に署名を施した署名Ck’(R)と、当該コンピュータ装置または当該他のコンピュータ装置のコンピュータ公開鍵Ckを当該コンピュータ装置または当該他のコンピュータ装置から取得する取得手段と、
前記取得手段により取得され前記認証局で署名された前記コンピュータ公開鍵Ckを前記認証局公開鍵Akで認証する第1の認証手段と、
前記第1の認証手段により前記コンピュータ公開鍵Ckが正しいと判断された場合に、前記取得手段により取得された前記署名Ck’(R)を当該コンピュータ公開鍵Ckで認証する第2の認証手段と
を含む請求項4記載のハードウェアトークン。 - 前記第2の認証手段による前記署名Ck’(R)を認証した後、前記ユーザ鍵格納手段に格納されている前記ユーザ公開鍵Ukを前記コンピュータ装置または前記他のコンピュータ装置に提供し、前記ユーザ秘密鍵Uk’を用いた認証を行うユーザ認証手段を更に含む請求項5記載のハードウェアトークン。
- リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータ装置に接続して用いられるハードウェアトークンであって、
前記コンピュータ装置に対して証明書を発行する認証局公開鍵Akの証明書を格納する格納手段と、
生成した乱数を前記コンピュータ装置に提供する乱数提供手段と、
前記コンピュータ装置のコンピュータ秘密鍵Ck’を用いて前記乱数に署名を施した署名Ck’(R)と、当該コンピュータ装置のコンピュータ公開鍵Ckを当該コンピュータ装置から取得する取得手段と、
前記取得手段により取得された前記コンピュータ公開鍵Ckを前記認証局公開鍵Akで認証する第1の認証手段と、
前記第1の認証手段により前記コンピュータ公開鍵Ckが正しいと判断された場合に、前記取得手段により取得された前記署名Ck’(R)を当該コンピュータ公開鍵Ckで認証する第2の認証手段と
を含み、前記認証局公開鍵Akで前記コンピュータ公開鍵Ckが認証された前記コンピュータ装置との間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、当該コンピュータ装置が前記リモートシステムに対してユーザ公開鍵Ukを用いてアクセスするために用いられるハードウェアトークン。 - 前記取得手段は、認証局にて認証されたコンピュータ証明書Ck(前記コンピュータ公開鍵Ckを含む)を取得することを特徴とする請求項7記載のハードウェアトークン。
- 前記第2の認証手段による前記署名Ck’(R)を認証した後、ユーザ認証のために、ユーザ公開鍵Ukと、ユーザ秘密鍵Uk’と認証サーバから提供される乱数R’とをもとに作られた情報(Uk’(R’))とを前記コンピュータ装置に提供するユーザ認証手段を更に含む請求項7記載のハードウェアトークン。
- リモートシステムへのアクセス時にユーザ証明書を用いて認証され、ハードウェアトークンを用いて本人認証を行うコンピュータ装置であって、
コンピュータ公開鍵Ckを認証するための認証局公開鍵Akの証明書を取得する証明書取得手段と、
前記証明書取得手段により取得された前記認証局公開鍵Akの証明書を前記ハードウェアトークンに格納する認証局証明書格納手段と、
前記ハードウェアトークンにて格納されているユーザ公開鍵Ukを読み出すユーザ公開鍵読み出し手段と、
読み出された前記ユーザ公開鍵Ukを認証局に登録して、当該認証局から当該ユーザ公開鍵Ukに対する証明書の発行を受ける証明書受領手段と、
前記証明書受領手段により受けた前記ユーザ公開鍵Ukの前記証明書を前記ハードウェアトークンに格納する証明書格納手段と
を含み、前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、前記リモートシステムに対して当該ユーザ公開鍵Ukを用いてアクセスすることを特徴とするコンピュータ装置。 - 前記証明書取得手段は、前記認証局からコンピュータ公開鍵Ckの証明書を取得することを特徴とする請求項10記載のコンピュータ装置。
- リモートシステムへのアクセス時にユーザ証明書を用いて認証され、ハードウェアトークンを用いて本人認証を行うコンピュータ装置であって、
生成されたコンピュータ公開鍵Ckおよびコンピュータ秘密鍵Ck’を格納する格納手段と、
前記ハードウェアトークンから乱数を取得する乱数取得手段と、
前記乱数取得手段により取得された乱数に対して前記コンピュータ秘密鍵Ck’を用いて署名を施し、署名Ck’(R)を前記ハードウェアトークンに出力する署名出力手段と、
前記格納手段に格納されているコンピュータ公開鍵Ckを前記ハードウェアトークンに出力する公開鍵出力手段と、
前記ハードウェアトークンに格納されている認証局公開鍵Akの証明書を用いて前記コンピュータ公開鍵Ckが認証され、さらに、認証されたコンピュータ公開鍵Ckを用いて前記署名Ck’(R)に対してなされた認証結果を当該ハードウェアトークンから取得する取得手段と
を含み、前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、前記リモートシステムに対して当該ユーザ公開鍵Ukを用いてアクセスすることを特徴とするコンピュータ装置。 - 前記公開鍵出力手段は、認証局にて認証されたコンピュータ証明書Ck(前記コンピュータ公開鍵Ckを含む)を出力することを特徴とする請求項12記載のコンピュータ装置。
- 接続されるハードウェアトークンを用いて本人認証を行い、リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータに、
前記コンピュータのコンピュータ公開鍵Ckの証明書および当該コンピュータ公開鍵Ckを認証するための認証局の認証局公開鍵Akの証明書を取得する機能と、
取得された前記認証局公開鍵Akの証明書を前記ハードウェアトークンに格納する機能と、
前記ハードウェアトークンにて格納されているユーザ公開鍵Ukを当該ハードウェアトークンから読み出す機能と、
読み出された前記ユーザ公開鍵Ukを前記認証局に登録して、当該認証局から当該ユーザ公開鍵Ukの証明書の発行を受ける機能と、
受けた前記ユーザ公開鍵Ukの証明書を前記ハードウェアトークンに格納する機能と
を実現させ、前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、前記リモートシステムに対して当該ユーザ公開鍵Ukを用いたアクセスをコンピュータに実現させるプログラム。 - 接続されるハードウェアトークンを用いて本人認証を行い、リモートシステムへのアクセス時にユーザ証明書を用いて認証されるコンピュータに、
生成されたコンピュータ公開鍵Ckおよびコンピュータ秘密鍵Ck’を格納する機能と、
前記ハードウェアトークンから乱数を取得する機能と、
取得された前記乱数に対して前記コンピュータ秘密鍵Ck’を用いて署名を施し、署名Ck’(R)を前記ハードウェアトークンに出力する機能と、
格納されているコンピュータ公開鍵Ckを前記ハードウェアトークンに出力する機能と、
前記ハードウェアトークンに格納されている認証局公開鍵Akの証明書を用いて前記コンピュータ公開鍵Ckが認証され、さらに、認証されたコンピュータ公開鍵Ckを用いて前記署名Ck’(R)に対してなされた認証結果を当該ハードウェアトークンから取得する機能と
を実現させ、前記ハードウェアトークンとの間で当該コンピュータ公開鍵Ckと当該認証局公開鍵Akとのペアを用いた認証を行い、前記リモートシステムに対して当該ユーザ公開鍵Ukを用いたアクセスをコンピュータに実現させるプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052835A JP4420201B2 (ja) | 2004-02-27 | 2004-02-27 | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
TW094103750A TWI335750B (en) | 2004-02-27 | 2005-02-04 | A method, a hardware token, a computer and a program for authentication |
US11/063,095 US7752445B2 (en) | 2004-02-27 | 2005-02-22 | System and method for authentication of a hardware token |
CN2005100519936A CN1661961A (zh) | 2004-02-27 | 2005-02-23 | 用于鉴权的方法、硬件标志及计算机 |
EP05101394A EP1571525B1 (en) | 2004-02-27 | 2005-02-24 | A method, a hardware token, and a computer program for authentication |
US12/794,210 US8271781B2 (en) | 2004-02-27 | 2010-06-04 | System and method for authentication of a hardware token |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052835A JP4420201B2 (ja) | 2004-02-27 | 2004-02-27 | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005242745A JP2005242745A (ja) | 2005-09-08 |
JP4420201B2 true JP4420201B2 (ja) | 2010-02-24 |
Family
ID=34747531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004052835A Expired - Fee Related JP4420201B2 (ja) | 2004-02-27 | 2004-02-27 | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US7752445B2 (ja) |
EP (1) | EP1571525B1 (ja) |
JP (1) | JP4420201B2 (ja) |
CN (1) | CN1661961A (ja) |
TW (1) | TWI335750B (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3758554B2 (ja) * | 2001-10-31 | 2006-03-22 | ソニー株式会社 | 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
EP1770584B1 (en) * | 2005-09-27 | 2019-03-06 | Omron Corporation | Programmable controller system and aid device for control program development therefor |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
US7751339B2 (en) * | 2006-05-19 | 2010-07-06 | Cisco Technology, Inc. | Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider |
US20070283143A1 (en) * | 2006-06-06 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for certificate-based client registration via a document processing device |
CN101366038A (zh) * | 2006-09-11 | 2009-02-11 | 松下电器产业株式会社 | Ic卡及其访问控制方法 |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
GB2435533B (en) * | 2006-11-23 | 2008-03-05 | Richard Mervyn Gardner | Integrated systems for simultaneous mutual authentication of database and user |
CN101212293B (zh) * | 2006-12-31 | 2010-04-14 | 普天信息技术研究院 | 一种身份认证方法及系统 |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
DE102007019541A1 (de) * | 2007-04-25 | 2008-10-30 | Wincor Nixdorf International Gmbh | Verfahren und System zum Authentifizieren eines Benutzers |
EP2206275B1 (en) * | 2007-10-24 | 2017-01-18 | SecureKey Technologies Inc. | Method and system for effecting secure communication over a network |
WO2010104511A1 (en) * | 2009-03-12 | 2010-09-16 | Hewlett-Packard Development Company, L.P. | Dynamic remote peripheral binding |
US9015489B2 (en) * | 2010-04-07 | 2015-04-21 | Microsoft Technology Licensing, Llc | Securing passwords against dictionary attacks |
DE102010028133A1 (de) * | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
US8751827B1 (en) * | 2010-06-25 | 2014-06-10 | Emc Corporation | Apparatus for controlling embedded security on a storage platform |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
WO2012147178A1 (ja) * | 2011-04-27 | 2012-11-01 | 三菱電機株式会社 | 数値制御装置システム |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
US20130126619A1 (en) * | 2011-11-18 | 2013-05-23 | Unisys Corporation | Method and system for certifying contact information |
PL2792100T3 (pl) | 2011-12-15 | 2021-03-22 | Intel Corporation | Sposób i urządzenie do bezpiecznej komunikacji w sieci przy użyciu sprzętowego silnika bezpieczeństwa |
WO2013089726A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for protecting and securely delivering media content |
WO2013089728A1 (en) | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
US9642005B2 (en) * | 2012-05-21 | 2017-05-02 | Nexiden, Inc. | Secure authentication of a user using a mobile device |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
CN103634265B (zh) * | 2012-08-20 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 安全认证的方法、设备及系统 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US10169719B2 (en) * | 2015-10-20 | 2019-01-01 | International Business Machines Corporation | User configurable message anomaly scoring to identify unusual activity in information technology systems |
US10334434B2 (en) * | 2016-09-08 | 2019-06-25 | Vmware, Inc. | Phone factor authentication |
CN109495429B (zh) * | 2017-09-12 | 2020-08-07 | 华为技术有限公司 | 一种鉴权方法、终端及服务器 |
TWI690820B (zh) * | 2019-01-15 | 2020-04-11 | 臺灣網路認證股份有限公司 | 以嵌入式瀏覽器模組管理憑證之系統及方法 |
JP6735867B2 (ja) * | 2019-03-04 | 2020-08-05 | マイクロ モーション インコーポレイテッド | ドングルを用いたインターフェースへのアクセスの制御 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315657A (en) * | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
JP3086887B2 (ja) * | 1996-08-08 | 2000-09-11 | 株式会社ローレルインテリジェントシステムズ | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 |
US6212634B1 (en) * | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US6233685B1 (en) * | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
JP3688879B2 (ja) | 1998-01-30 | 2005-08-31 | 株式会社東芝 | 画像認識装置、画像認識方法及びその記録媒体 |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
JP4812168B2 (ja) | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
WO2000054126A1 (en) * | 1999-03-05 | 2000-09-14 | Hewlett-Packard Company | Smartcard user interface for trusted computing platform |
US7036738B1 (en) | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
JP2001066989A (ja) * | 1999-08-31 | 2001-03-16 | Fuji Xerox Co Ltd | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
KR20020060572A (ko) | 2001-01-11 | 2002-07-18 | 포만 제프리 엘 | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 |
JP2002279390A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体 |
JP2002281025A (ja) | 2001-03-16 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | カード内情報の外部出力装置への出力方法及び装置 |
JP2002312325A (ja) | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカードと連携したサービスアクセス端末装置ならびにその方法 |
US6983364B2 (en) * | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
JP2003036023A (ja) | 2001-07-25 | 2003-02-07 | Toyo Eng Corp | ネットワークシステムおよびそれを用いた情報送信方法 |
US6990471B1 (en) * | 2001-08-02 | 2006-01-24 | Oracle International Corp. | Method and apparatus for secure electronic commerce |
JP2003044436A (ja) | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4602606B2 (ja) * | 2001-08-15 | 2010-12-22 | ソニー株式会社 | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム |
JP4969745B2 (ja) | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
JP2003115841A (ja) | 2001-10-05 | 2003-04-18 | Ducomm Inc | 電子認証方法および電子認証装置 |
US7206936B2 (en) * | 2001-12-19 | 2007-04-17 | Northrop Grumman Corporation | Revocation and updating of tokens in a public key infrastructure system |
JP2003298574A (ja) | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP4009131B2 (ja) | 2002-04-23 | 2007-11-14 | 日本電信電話株式会社 | 共通テナント管理者によるicカード相互運用方法及びシステム |
JP4253167B2 (ja) | 2002-06-28 | 2009-04-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 個人情報アクセス制御方法、端末、システム、並びに、プログラム |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
-
2004
- 2004-02-27 JP JP2004052835A patent/JP4420201B2/ja not_active Expired - Fee Related
-
2005
- 2005-02-04 TW TW094103750A patent/TWI335750B/zh not_active IP Right Cessation
- 2005-02-22 US US11/063,095 patent/US7752445B2/en active Active
- 2005-02-23 CN CN2005100519936A patent/CN1661961A/zh active Pending
- 2005-02-24 EP EP05101394A patent/EP1571525B1/en active Active
-
2010
- 2010-06-04 US US12/794,210 patent/US8271781B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TWI335750B (en) | 2011-01-01 |
US8271781B2 (en) | 2012-09-18 |
EP1571525A1 (en) | 2005-09-07 |
US7752445B2 (en) | 2010-07-06 |
CN1661961A (zh) | 2005-08-31 |
US20060005011A1 (en) | 2006-01-05 |
TW200539644A (en) | 2005-12-01 |
EP1571525B1 (en) | 2012-06-27 |
US20100325428A1 (en) | 2010-12-23 |
JP2005242745A (ja) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4420201B2 (ja) | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム | |
US11671267B2 (en) | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation | |
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
US9832019B2 (en) | Authentication in ubiquitous environment | |
US8775814B2 (en) | Personalized biometric identification and non-repudiation system | |
US8661520B2 (en) | Systems and methods for identification and authentication of a user | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
Kim et al. | A method of risk assessment for multi-factor authentication | |
US20100258625A1 (en) | Dynamic Card Verification Values and Credit Transactions | |
US20110082801A1 (en) | Secure Transaction Systems and Methods | |
Abhishek et al. | A comprehensive study on multifactor authentication schemes | |
KR20110081103A (ko) | 보안 트랜잭션 시스템 및 방법 | |
US20200134149A1 (en) | Login mechanism for operating system | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
Singhal et al. | Software tokens based two factor authentication scheme | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
Otterbein et al. | The German eID as an authentication token on android devices | |
CN108668260B (zh) | 一种sim卡数据自毁方法、sim卡、装置及服务器 | |
KR100945907B1 (ko) | 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법 | |
KR101408968B1 (ko) | 공인 인증서 접근 보안이 강화된 인증 시스템 및 그 방법 | |
US20220067735A1 (en) | Systems and methods for use with network authentication | |
Souppaya et al. | Derived Personal Identity Verification (PIV) Credentials | |
KR20060043953A (ko) | 저장매체에 저장된 공인 인증서에 접근하는 방법 | |
CN113839785A (zh) | 电子签名系统 | |
BRPI1005627A2 (pt) | Sistema embarcado em hardware para certificação de identificação e método de certificação de identificação móvel utilizando o dito sistema |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20071029 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20071210 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071210 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20091119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121211 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121211 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131211 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |