CN1531673A - 计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统 - Google Patents

计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统 Download PDF

Info

Publication number
CN1531673A
CN1531673A CNA028044355A CN02804435A CN1531673A CN 1531673 A CN1531673 A CN 1531673A CN A028044355 A CNA028044355 A CN A028044355A CN 02804435 A CN02804435 A CN 02804435A CN 1531673 A CN1531673 A CN 1531673A
Authority
CN
China
Prior art keywords
identification equipment
digital identification
user
network
individual digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028044355A
Other languages
English (en)
Other versions
CN1262905C (zh
Inventor
A
A·博特
B·里德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3M Innovative Properties Co
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Publication of CN1531673A publication Critical patent/CN1531673A/zh
Application granted granted Critical
Publication of CN1262905C publication Critical patent/CN1262905C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

改进的计算机网络安全系统和方法,和用于控制网络访问的个人识别设备。新的用户注册到便携式个人数字识别设备,用户的输入的仿生网络安全信息被接收并安全地保持在存储器中,私有密钥也被产生并安全地保持在存储器中。当个人数字识别设备在邻近工作站的包络中时,从与工作站相关的基本单元发送第一信号到个人数字识别设备,后者自动地发送在基本单元和个人数字识别设备之间建立通讯的响应信号。由个人数字识别设备产生和发送数字上和仿生网络安全上签名的查问响应消息。

Description

计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统
发明领域
本发明涉及使计算机网络安全的装置,尤其涉及加入到计算机网络中并用于安全地认证个人持有者及控制个人对计算机网络的组件访问的范围的数字个人识别设备。
发明背景
保护电子信息越来越受到全球关注。无论信息是由知识产权、重要的操作数据或个人信息组成,由于全球的竞争,公众对数据的个人发布的关注及新的立法,无意地暴露信息的代价日益增加。这些问题由普及的网络技术组成,它们使能从几乎任何地方和众多的访问设备访问数据。例如,影响如美国保健工业那的工业的管理需要(其中采用规则以保证保健器具采取所有合理的措施以保证个人的可识别的健康信息的安全性及保密),于是产生越来越多的要求,能够在每个预期的用户允许访问网络或其中认为是敏感或机密的数据之前认证该用户。
网络的每个组件,和那样组件之间的每条路径能成为攻击的目标(即允许由未认证的对象访问)。此外,在网上访问机密数据的能力不一定需要个人登录到网络中,因为在网络计算机屏幕的观看距离内的未授权的观察者能在屏幕显示机密数据时简单地观看屏幕就能访问那样的数据,因此,着眼于用户认证来提供那样的保护以达到数据访问保护的通常方法只解决未授权的网络用户的问题,而不解决不试图通过使用而访问网络的未经授权的观察者的问题。
在网络系统中加密常用作安全措施,它使用私有密钥和公开密键。术语“私有密钥”和“公开密钥”在本专业中是公知的,并用于非对称加密,其中一个密钥用于加密而另一个用于解密,且这些密钥之一,即私有密钥,由用户保存,永不揭示或传送。非对称加密认为比对称加密提供更高级的加密,后者使用共享的密钥于加密及解密(共享的情况引入不安全的因素)。使用非对称加密发送消息到另一方,那一方的公开密钥使用公开密钥的底层结构(PKI)定位,并被用于加密消息,从而只有具有对应私有密钥的个人(即为其产生消息的另一方)能够解密该消息。
术语数字签名也是本专业众所周知的,并指的是使用私有密钥加密的消息摘要,消息摘要是要签名的文档或交易的浓缩形式,它不能用于重建文档或交易本身,且它对文档中小的改变特别敏感。通过用对应的公开密钥解密数字签名来验证数字签名以恢复消息摘要,随后将此消息摘要与由验证器从试图签署的文档计算的消息摘要比较。此技术能用作认证过程的一部分,其中一方证明他们具有能加密并返回消息摘要的特定私有密钥。在此情况,消息的特定内容不是关键的,在认证完成之后消息摘要能被舍弃。更一般地,加密的消息摘要被用于证明,特定密钥的持有者涉及包括该消息的交易,通常指出,他们同意该消息,就好象使用物理签名来表示签字的主人参与文档。在此情况,摘要的加密形式必须保留在安全方。数字签字的两种形式用作为本发明的部分。
用户识别系统常使用口令,智能卡,仿生网络安全信息,和/或PKI(公开密钥底层结构)安全措施,在它们集中于认证过程的安全部分的同时,已知的系统打开了其他的攻击道路。例如,软件和系统依赖于用户知道的某些事,如用户名和口令,这极容易被偷到,看到或用其他方法获取,随后被未授权的个人使用,根据权标的措施(即用户具有的某些东西),如智能卡,类似地易受攻击,因为权标能遗失或被盗窃,因而不保证实际出现的是授权的用户。
根据仿生网络安全识别器的安全措施(即用户的某些东西)对未授权的介入同样易受攻击,例如,任何使用中央服务器证实出现的仿生网络安全信息产生安全的弱点,因为需要在参与那样远程证实的通讯通道上(即在捕捉出现的仿生网络安全信息的仿生网络安全传感器和当地计算机之间,和当地计算机和包含与出现的仿生网络安全信息比较的验证数据的验证中央服务器之间)传输重要的仿生网络安全数据。因而,若仿生网络安全识别器要有效地作为安全性措施,其操纵及处理的方式是重要的。
需要不仅识别出计算机网络可能遭受未授权的渗入的潜在的失败点,并还开发出以全面的方式解决和减少那样易受攻击的区域。安全性缺口能以各种形式发生,包括:重演(指的是以前的响应元素被捕捉并用于插入一假的响应的情况,窥探(指的是未授权的观看),欺骗(指的是冒名顶替者将其自己和经理均插入接收和发送,使其看来是网络的真诚的单元),和/或拖后(指的是通过结合被授权的用户放弃的授权访问序列获得的未授权访问的情况)。
重要的是,要避免在识别/验证过程中由时间间隙和/或单向验证校核引起的易受攻击性。专利申请者认识到需要实时采取验证校核过程,并在中央验证授权和要验证的本地实体之间需要重复的验证校核,以防止某些类型的安全缺口。
也需要自动地和有效地监视控制的措施和对具有对网络的不同等级访问(如全部访问或有限止的访问)的授权的个人产生检查跟踪的措施。
发明概述
按本发明,提供用于控制网络访问的改善的网络安全系统和方法,以及个人识别设备,以提供对个人的身份和在特定网络访问点出现的实时认证。在便携的个人数字识别设备上提供生物网络安全验证和加密的同时应用,以提供经认证的数字签名,它被用于建立对存在网络上的数据的安全访问,并用于在网络上完成安全的交易。
按本发明的安全系统控制在包括如个人计算机(PC)的工作站的网络访问上对计算机网络的访问。个人数字识别设备包括:(a)包括收发器的无线通讯组件;(b)包含传感器和软件组件用于获取用户的输入生物网络安全信息并产生其数字表示的生物网络安全信息获取组件;(c)配置成与收发器及生物网络安全组件通讯的处理器,能操作完成:(i)估算从数字表示导出的模型是否对应于从以前由生物网络安全信息产生的用户的生物网络安全数字表示导出的主模型,当制定有那样的对应,产生匹配信号;(ii)产生由个人数字识别器设备持有的私有密钥和对应的公开密钥,并输出所产生的公开密钥由收发器发送;(iii)使用私有密钥产生数字签名;和(iv)使用对应与安全管理器组件相关的私有密钥的公开密钥验证,加密的接收消息是从安全管理器组件来的;和(d)包含用户的生物网络安全信息的主模型,所产生的私有密钥和对应与安全管理器组件相关的私有密钥的公开密钥的安全存储器。个人数字识别设备配置成使用所产生的私有密钥产生数字签名的查问响应消息,随后响应从安全管理器组件接收的查问产生匹配信号并发送该响应消息。个人数字识别设备还配置成防止发送用户的生物网络安全信息的主模型及私有密钥中的任何一个。
基本单元与工作站相关并配置成起动和维持与个人数字识别设备的无线通讯。通讯在由与工作站相关的包络定义的区域上延伸,包络的形状和区域配置成包含邻近于工作站的那些位置,在那些位置上观察者能阅读和/或理解在工作站的屏幕上显示的信息。
安全中央服务器访问网络存储器并使用安全管理器组件及个人数字识别器设备认证用户。网络存储器包含对应由个人数字识别设备产生的私有密钥的公开密钥。
最好基本单元有规律地发送第一信号给个人数字识别设备,而当个人数字识别设备处于包络之中对它发送响应信号作为响应。系统最好包括多个个人数字识别器设备,多个工作站和多个基本单元,其中一个基本单元与每个工作站相关且每个基本单元发送轮询信号到与基本单元的有关包络中的每个个人数字识别设备,随后基本单元从每个个人数字识别设备接收响应信号。
最好保持在个人数字识别设备的安全存储器中的所有数据本身不能识别用户,且网络存储器包括可识别用户的数据,在用户的个人识别设备位于包络之中时它被显示在工作站的屏幕上。
最好一旦用户被认证在工作站上访问网络时,该用户通过网络对应用软件的访问由控制安全管理器组件的政策管理器组件确定。
附图简述
现对附图进行阐述,它们通过例子示出本发明的较佳实施例(其中相似的参照号自始至终表示类似的单元);
图1是通过控制网络访问使通讯网络安全的本发明系统的一般方框图;
图2是原理方框图,示出按本发明的个人数字识别设备(PDI)的组件,其中PDI放置在再充电设备支架(托架),用于从安全的单用户位置的网络访问;
图3是示出本发明的安全系统的基本单元(BU)组件的方框图;
图4(a)、4(b)和4(c)是流程图,示出按本发明的用户采集及登录的过程;和
图5(a)和5(b)是流程图,示出由本发明用于产生数字签名的较佳实施例的安全系统使用的过程。
较佳示范实施例的详细描述
按本发明的较佳安全系统示于图1中。在较佳实施例中作为个人计算机(PC)的多个工作站100通过网络200通讯,后者是全球通讯网,广域网(WAN)、城域网(MAN)或局域网(LAN)中任何一种。在提供对网络200的访问点的每个那样的PC100上有一个基本单元(BU)设备50,连接到PC的通讯端口(在所示的实施例中为USB端口)和设备管理器(DM)150软件组件,它转接如BU50和安全中央服务器300之间的消息。一个或多个个人数字识别(PDI)设备10,当该PDI在与PC100及所连接的BU50相关的预定检测包络中时与BU50通讯。PDI10使用无线通讯(对此实施例使用IR,但在其他可能的另选实施例中也能使用光线RF等其他方法)与UB50通讯,并能由允许通过PC100访问网络的个人发布,携带或佩载。
BU50使用同样的无线通讯装置与PDI10通讯,并自动地起动与位于检测包络中的任何那样PDI10的通讯。建立的检测包络使延伸到在PC100的显示屏幕的前方及侧面的区域,以致于包括任何个人/PDI对,其中人近到足以看到屏幕并能阅读或理解在屏幕上显示的内容。通过那样配置在BU50/PC100对和PDI10之间的通讯包络,安全系统在佩带PDI的人进入PC100的有效视觉范围时检测所有PDI。
PC100通过网络200与安全中央服务器300通讯,在服务器上运行安全管理器(SM)340,政策管理器(PM)320和交易管理器(TM)380应用程序。交易管理器380管理在安全中央服务器300和网络上其他设备之间的所有通讯,包括在PC100或在其他网络服务器上运行的设备管理器150和任何有关的应用。安全管理器340控制包括加密和数字任免的所有活动。政策管理器320判断用户对网上的应用软件或数据的访问是否受限止。若是则控制安全管理器340相应地限止用户的访问。通过中央服务器300访问包括软件组件(即注册应用套件)和安全数据库的注册授权(RA)组件360。
参考图2,PDI设备10只包含少量线路,且是简单、轻的和可佩戴的。PDI10包括仿生网络安全信息获取组件,在图示的实施例中它包括指纹微芯片传感器,它使用固态,非光学传感器取得用户手指的图象以确认用户的身份。感觉如语音特征,虹膜图案和面部特征并将其转换成表示的信号的传感器是在不同适当的实施例中可使用的其他选择。提供微处理器20处理用户的仿生网络安全注册和验证,建立并验证数字签名并实现非对称和/或对称的加密。提供本专业众所周知的安全存储器25,安全地只存储加密密钥和用户的仿生网络安全模型。在PDI10不存储可识别个人的数据(即本身直接或间接地识别用户的数据),因为这使很熟练的非授权第三方获取用户的身份和用户的仿生网络安全模型,使那一方设法渗入安全存储器并获取对存储那里的数据的访问,无线通讯收发器15允许短范围的无线通讯(使用890nm的近红外)。可充电电池40供给管理系统电源以允许PDI0在适当的时间周期(如2周或更长)内连续运行。每个PDI10具有赋予的全球唯一的识别(ID)号,因而每个设备能由其ID号辨别。提供电池充电器再充电PDI10的电池,可使用再充电设备支架(托架)250将PDI10通讯端口连接器42(如USB连接器)直接连接到PC100,此直接的连接(即系统方式,其中PC100不需要或不使用BU50)有用于达到从安全位置对网络的安全登录,在安全位置只期望出现单个用户,例如总公司。设备的支架配置成与PDI的外壳联合,使得当PDI相对于设备的支架适当定位时,PDI安全地由设备的支架固定。
参考图3,基本单元(BU)设备50还包括允许短范围无线通讯(使用890nm的近红外)的无线通讯收发器55。如上所述,收发器55和BU50的定位配置成使能接收在PC100周围的预定检测包络中的任何PDI。微处理器60管理PDI10(若多于1个PDI在BU的无线通讯范围内能是多个PDI)和BU50之间以及BU50和PC100之间的通讯。提供通讯端口连接器65(如USB连接器)将BU50连接到主PC100。
每个PDI10和BU50包括硬件和软件的组合,它分别控制收发器10,55的操作,使得它们带着近似于人们的眼睛阅读与PC100有关的显示屏幕的能力的范围和角度特征操作,以致于任何足够靠近主PC以便能阅读或理解其显示屏幕上数据的个人/PDI对的出现能被BU检测到。检测包络的形状和大小是可控制的,并能通过施加到BU和PDI的硬件和软件改变的组合而变化,以适应当地PC/工作站配置或组织的需要。本专业熟练人士容易对任何给定的配置达要所希望的变化。通讯软件允许由基本单元50达得在预定检测包络中的所有PDI10,且基本单元维持以会话形式与每个那样PDI的通讯,只要它们落在检测包络的范围内,会话包括加密的数据流,并配置成能检测试图加入到此会话中的任何其他设备,当用户简单地避开或遮断在PDI10和BU50之间的光路时为了简化此会话的继续,有可能在PDI和BU双方包括第二收器,它使用如短范围无线电频率(RF)波那样的无方向通讯方式。不使用此方式开始会话,但能在短时间期间保持继续。
每个PDI10还包括加密软件组件,它管理在PDI10中一个或多个私有/公开密钥对的建立和在PDI中所有随后的处理,包括加密和解密消息。PDI10的认证通过通讯协议确认,而在线路板上(即包含在PDI中)的私有密钥用于数字签名由安全管理组件(SM)340发送的查问,安全管理组件在网络的中央服务器300上运行。重要的是当从安全管理器使用其线路板上私有密钥接收消息来源时,PDI10首先认证该安全管理器。PDI的加密软件模块配置成根据从外部应用程序来的消息签署由安全管理产生并送到PDI的消息摘要。在PDI签名那样的消息摘要之前,通过验证用于创建该摘要的安全管理器的密钥认证,该消息摘要实际上是从该安全管理器来的,这就保护PDE免受欺骗,签署不应签署的任何其他文档。
对本发明的封闭系统,加密的底层结构相当简单,并包括由简单的层次结构及安全服务器支持的公开密钥的数据库记录,以提供数字签名的专线验证。
在每个PDI10的仿生网络安全信息获取组件35中包括仿生网络安全软件组件。此软件组件将从指纹微芯片35接收的仿生网络安全图象的数字表示转换成一个模型,并将该模型与用户的仿生网络安全信息相匹配,后者是用户在用该安全系统注册对捕捉及存储的。仿生网络安全组件的匹配算法将从用户的仿生网络安全的输入实时(即实况)表示(即从指纹微芯片的输入)产生的模型与存储在PDI安全存储器25中的主模型相比较,并输出包含比较结果的数字签名的消息,发送到安全管理器。在遵照由政策管理器组件的请求的给定时刻或在预定时间间隔内,PDI10能通过将从用户的输入仿生网络安全信息导出的新的模型实时地与存储的模型比较而验证用户,那样的验证完全在PDI10的线路板上进行(即只使用它本身的装置)而不必传输所使用的存储数据来完成。
PC100包括设备管理器软件组件(DM)150,它从BU50接收信息,并转而与在中央服务器300上运行的交易管理器组件(TM)380通讯。当BU50在指定的预定时间周期内丧失与PDI10的通讯,在BU50和PDI10之间的会话结束,且TM380通知政策管理器组件(PM)320,该PDI10不再在预定的检测包络内。当TM380接收通知,BU50已检测到新的PDI10,它命令PC100向检测的用户显示有关登录过程的状态信息,且若是合适的,邀请授权的用户登录到该系统中。根据政策管理器的设定,作为现有登录的会话的部分在屏幕上当前显示的任何感知的信息自动变空白。在新检测的PDI设备的用户在仿生网络安全上用安全管理器认证他们自身并且政策管理器判定他们作为观察者具有观看此数据的权利之前,屏幕已恢复。
此外,在通知了检测的PDI后,交易管理器组件380控制PC100显示(在其显示屏幕上)检测的用户的视觉识别符,如用户的名字,或最好从注册数据库中检索的用户的面部形象。这提供两个安全校验。首先,向用那样的显示屏幕工作的授权用户提供在该屏幕的视觉范围内所有个人的身份的强烈的视觉通告,这帮助用户防止非授权的数据访问(用户立即知道其他人进入能阅读在屏幕上显示的信息的范围,并能确切地看到那人是谁)。其次,在屏幕前工作的用户期望在屏幕上看到在该屏幕的区域内的所有人的形象,若一个人的形象未被检测到,用户将警觉到,未被检测的个人的PDI是出了故障,需要充电,维修或更换。此特征可选地能用于控制在建筑物中的进入点,提供工作站值班员(如安全保卫),当一个个人/PDI对在该工作站附近经过时,注册到PDI的个人的形象立即自动地显示(在安全情况中那样显示的形象及佩戴该PDI的个人应是同一个)。类似地,若蓄意的个人试图观看在他人登录时没有资格访问的信息,或若他们试图通过佩载假冒品进入安全位置,他们的形象不被显示的事实立即提醒合法的用户出现某些不恰当的事。
安全管理器组件340管理发生在PDI10和网络安全系统的其他组件之间,如注册授予权数据库360的安全过程,还管理由外部应用程序发送给用户或反向发送的消息,消息需要验证和/或数字签名。安全管理器使用结合数字签名的查问/响应机制认证PDI10,从向所有进一步的活动只由认证的用户采取。安全管理器还建立要发送到用户和所有系统事件的公证的日志的任何文档或交易的消息摘要(数字公证过程是本专业所众所周知的,并用于将时间/日期和可信的第三方签名附加到签名的文档)。此外,根据应用安全管理器能与政策管理器组件320通讯和咨询,后者应用商业规则和工作流程提供从数据库提取的数据的晶粒控制,这发生在应用需要对不同用户有不同安全层次的情况,即不同用户根据层次分类对访问数据具有不同层次的授权,使得高度机密的数据只允许对有限数目的用户。
安全系统对注册一个新用户使用结构的和严密的过程。对于系统已经赋予注册新用户的特权(注册特权)的现有的用户必须登录到网络中并运行注册应用程序,它形成注册授权组件(RA)360的前端。对于知道要登录的新用户的用户(这里称为保证人)也能出现在同一BU50处。注册授权数据库包含有关用户,他们的角色(如保证人)和他们注册新用户的特权的信息。在某些情况,如带有注册特权的用户也能扮作保证人的角色。然后输入有关新用户的某些基本的传记数据,可能包括新用户的名字、地址、生日,用于建立身份的支持文档的编号,以及系统配置或捕捉该个人的如面部形象的任何其他特定数据,那样输入的数据只存储在RA数据库而不存储在PDI10。然后用户得到PDI设备,而PDI的可操作性通过下到步骤测试,由PC100的BU50获取PDI并使用安全管理器校核该PDI,以保证它处在转交给新用户的正确状态;若是,则注册过程如下那样开始。使用微处理器20,PDI设备本身产生并内部存储用户的仿生网络安全模型和一个或多个公开及私有密钥。PDI采样新的用户指纹,直到得到一致的和满意的指纹模型。最终得到的指纹模型不传输到系统的任何外部组件而存储在PDI设备的安全存储器中。有关指纹的仿生网络安全信息从不离开PDI设备。然后注册应用程序命令PDI10产生一个或多个密钥对,且那样产生的所有私有密钥永远保留在PDI10中,永不传输到PDI之外。那样产生的公开密钥送到中央服务器300并存储的RA数据库360。安全管理器在安全存储器中还保持其本身的私有密钥,对应这些私有密钥中至少一个的公共密钥被提供给PDI,并保持在PDI的安全存储器中。然后这些私有和公开密钥被PDI和SM使用以验证或建立数字签名,交易和导向新用户的PDI或从那里来的查问。在新用户注册过程中,可要求保证人经过在保证人的PDI设备中的指纹芯片确认他们,以致于建立数字签名,证明保证人担保该新用户。
本安全系统的PDI10通过加密过程受保护,免受工厂(它们制造的地方)和使用方之间的窜改(免受在初始提交期间或设备维护期间发生的事件的影响)。新制造的PDI设备用在接收的机构处的安全管理器的公开密钥并用初始发布的私有密钥编程。当这些PDI设备被送到该机构时,它们各不相同的ID号的表被分别地并安全地送到该机构。在注册新用户的过程中,PDI使用初始发布的私有密钥向安全管理器认证自己(安全管理器具有私有密钥的公开密钥),且安全管理器使用其私有密钥向PDI认证自己。此外,PDI设备的单独的ID号送到安全管理器,且这匹配从工厂接收的PDI设备ID号的表。此协议保护结构免受欺诈设备的攻击,对在工厂维修后返回到该机构的PDI设备使用同样的协议。
登录和其他特权在给网络域上只对那些PDI可用,它们用与该网络域相关的注册授权注册,但是因为每个PDI10也具有单独的ID号,它由安全管理器辨别而无关于对其注册初始使用的特定的注册授权。因而,PDI的ID号的全球特性允许通过共享不同注册授权的数据库集成不同的安全系统(即在不同注册授权下运行的系统)。
借助图4(a)到4(c)的流程图描述由安全系统在获取(即由BU50检测PDI10是否在范围中)PDI并随后对登录访问验证PDI的过程中完成的步骤。BU发送定常IR信号到环绕PC100/BU50在检测包络,安接收BU的此IR信号并立即响应该BU,由该BU起动其获取过程。然后BU将PDI加到轮询循环中,PDI由任何在范围中的BU获取而不管PDI是否在系统中注册。获取步骤在低处理层次上进行,而BU将新的PDI设备加到轮询循环用于监视该PDI,并发送消息到识别及查询PDI的单独的ID号的中央安全管理器。若该PDI是系统上注册的设备,用户具有登录的特权,并没有人登录到PC100(工作站),将邀请用户登录到PC100。若该PDI是系统上注册的设备,但某人已登录到PC100,任何感知信息(如由政策管理器判定)可以立即成空白,并在PC100显示与检测的PDI有关的用户的可视识别符。根据此新用户观看与当前登入的会话有关的数据的特权,新的用户随后被允许在仿生网络安全方面认证他(她)自己,并保护作为观察者。这通过与政党登录的复位相同的过程而发生,其不同在于在最后步骤,TM记录观察者的出现并请求网络应用软件或PC100恢复屏幕而不是登录用户。对或者试图登录,或者成为观察者的用户,下一步骤是SM准备查问消息,它具有某些随机选择的信息,且SM用其私有密钥作数字签名。此消息随后传输到PDI设备。由屏幕显示邀请用户通过将他们的手指放在指纹芯片上并确认他们的身份未登录(可选地包括他们的名字)。PDI设备首先通过使用存储在PDI设备上SM的公开密钥验证消息上数字签名确认,它从合法的SM过程接收消息。然后获取用户的指纹并提取模型,并与存储在设备上的模型比较。若存在匹配,则消息发回到SM,它包含该查问并确认,该用户已在仿生网络安全方面被认证。此消息使用存储在线路板上它的私有密钥由PDI设备数字签名。确认消息由SM使用存储在注册授权中的PDI设备的公开密钥认证和校核,以保证该查问被正确地返回,这就避免了重演的攻击。若PDI设备被用作对单个登录(SSO)过程的认证装置,其中登录访问授权给网上的PC100,则TM380将消息送给PC100上的登录组件,请求登录用户。
若PC100的用户已经登录到PC100并希望访问基于一个或多个应用的特定网络,则TM380将通过SM,用运行该应用程序的安全服务器互相认证他们自己,并将通知此服务器,用户已经登入。例如在保健领域,对PC上的上下文管理有一个称为CCOW(Clinical Contest Object Workgroup-诊所上下文对象工作组)的形成的标准,它允许共享注册。然后TM380与CCOW使能的应用程序互动,允许用户使用有关用户的角色的信息和从注册授权360数据库获得的特权只访问由政策管理器320认为合适的应用程序或数据的子集。通常,在整个用户的登录会话中,安全管理器340和政策管理器320共同趣着在所有网络应用程序和数据上的安全过渡器。
一个PDI当被遗失或被盗窃时可记录在安全系统中。在此情况,一旦获得该PDI,SM验证该PDI,并作为结果判定,该PDI被列为遗失的。安全管理已知道获取PDI的BU,此外安全管理器知道该BU的位置和该PDI邻近于该BU。然后此识别PDI的位置的信息被传送到指定的用户(如管理员或安全协调员)使得丢失的PDI能被检索,并若它已被偷,负责的部分能够了解。
在用户的登入会话期间,在登录之后,PDI设备和基本单元周期地通讯,以保证该PDI仍然在检测包络之中,此会话包括加密通讯,它保证基本单元能够检测其他(未授权的)设备将消息插入通讯流的企图。若用户的PDI在第一预定时间周期内,例如由于用户从工作站走开去拿某个东西而停止与BU通讯,DM控制工作站完成预定的注销过程以保证没有未授证的个人能替代授权的用户继续使用该应用软件。这可以是暂时的自动注销,在此情况若在短的第二预定时间周期内再次检测到用户的PDI,DM将控制在用户处在BU失去与用户的PDI通讯的能力的点上恢复应用软件的操作。可选地,系统可配置成登录入会话期间,需要用户使用PDI在仿生网络安全上再次验证他们的出现,且这可以由经过的时间或由政策管理器根据用户对特定应用程序和数据的访问作出的决策随机地独发。这保证在整个登入的会话期间用户保持物理上带着PDI出现。
如图4(a)到图4(c)的流程图所述,在获取/验证过程中,系统在空间和时间两方面在用户的仿生网络安全认证及PDI的加密验证之间,在用户及安全管理器之间建立了紧密的联系,以至于安全地确立了,授权的用户带着指定给该用户的PDI出现,并正确地与安全管理器通讯。如这里所述,通过将存储的仿生网络安全模型与从现场仿生网络安全传感器(如指纹芯片)产生的仿生网络安全模型比较,在PDI的线路板上实时验证用户的身份,两个模型在整个过程中均保留在PDI中。PDI和安全管理器通过使用按照查问/响应协议通讯的数字签名互相验证,而且对任何给定的文档/交易签名PDI借助数字签名的消息,实时通知安全管理器关于用户的身份。
在使用应用程序的过程中,对用户可以有数字签名文档或其他形式交易(如药方)的要求。图5(a)和5(b)的流程图描述了系统为对文档/交易建立数字签名所采取的步骤。签名的过程由应用程序请求,它将要签名的文档/交易送到SM。SM建立包含源地址和目标地址,文档/交易的消息摘要,时间标签和随机数据的消息。然后此消息被数字签名并送到PDI设备。
PDI设备首先验证SM的签名,这避免了其他过程作出PDI设备的签名请求或消息摘要被窜改或替换的可能性。若签名的请求包括对确认用户的身份的需要,则请求用户当前在审查情况下现场数字签名该文档或交易是应用程序的责任。然后用户将他的手指放在指纹芯片上。然后PDI设备等待用户将其手指放在设备上。一旦检测到手指的放置,图象被捕捉,处理并与存储的模型作比较。若模型匹配出现的手指,建立包含源地址及目标地址,原始文档/交易的消息摘要和随机数据的消息。然后此消息被数字签名并送到BU,从那个再转送到SM。若手指不匹配模型,允许用户作若干次重试,然后指出匹配失败的数字签名消息被送到SM。SM使用PDI设备的单独ID查找PDI设备的公开密钥,且使用此信息验证消息。在地点、身份认证的结果被送到请求认证的应用程序,若必要,数字签名消息的拷贝被送到安全的公证服务。
能使用数字签名保证,基本文档/交易的数据事后未被改变。给定了包括仿生网络安全身份验证的前述过程的特性,也能做到揭穿用户拒绝该签名的企图。
本安全系统提供了在特定的网络访问点上用户出现的实时肯定的认证,它建立并监视在该网络访问点及选定的网络服务器之间的安全加密路径,它还提供收集数字签名的可靠手段。
在以前描述的较佳实施例中采用的独特的电子线路和处理功能容易被本领域的技术人员所理解,读者可认识到,技术人士另外设计出的各种其他应用。在电子安全系统和通讯设计领域中的技术人士很容易能将本发明应用于对给定应用领域的适当的实施方法。
因而可以理解,这里通过图示所示出和描述的特定实施例不试图限止由发明者申请的发明范围,这由附加的权利要求所确定。

Claims (22)

1.用于控制对计算机网络访问的个人数字识别设备,所述网络包括多个工作站,每个具有与其相关的基本单元,所述基本单元配置成与所述个人数字识别设备无线通讯,所述网络还包括采用安全管理组件及网络存储器的中央服务器,所述安全管理器组件与私有密钥及对应的公开密钥相关,且所述网络存储器包含对应于由所述个人数字识别设备保持的私有密钥的公开密钥,所述个人数字识别设备是轻型,配置成由注册的用户所佩戴和/或携带,并包括:
(a)包括收发器的无线通讯组件,用于与所述基本单元通讯;
(b)仿生网络安全信息获取组件,用于获取用户输入的仿生网络安全信息并产生其数字表示;
(c)配置成与所述收发器及所述仿生网络安全组件通讯的处理器,可操作完成;
(i)计算从所述数字表示导出的模型是否对应于从以前由所述仿生网络安全组件产生的用户的仿生网络安全的数字表示导出的主模型,并当判定有对应关系时产生匹配信号;
(ii)产生由所述个人数字识别设备保持的所述私有密钥和与其对应的所述公开密钥,并输出所述产生的公开密钥,由所述收发器发送;
(iii)使用所述私有密钥产生数字签名;和
(iv)使用对应与所述安全管理器组件相关为所述私有密钥的所述公开密钥验证,从所述安全管理器表面上接收的加密消息的源是否所述安全管理组件;
(d)包含用户的仿生网络安全信息的所述主模型,所述产生的私有密钥,和对应与所述安全管理器组件相关的所述私有密钥的公开密钥的安全存储器;
(e)电源;和
(f)外壳;
所述个人数字识别设备配置成产生,使用所述产生的私有密钥,数字签署的查问响应跟随所述匹配信号之后,以响应从所述安全管理器组件接收的查问消息,并用于发送所述响应消息,所述个人数字识别设备配置成防止发送用户的仿生网络安全的模型及所述私有密钥中的任一个。
2.按权利要求1的个人数字识别设备,其特征在于,所述仿生网络安全组件包括传感器。
3.按权利要求1的个人数字识别设备,其特征在于,响应信号自动地从所述传感器发送,以响应所述收发器从一个所述基本单元接收的信号。
4.按权利要求1的个人数字识别设备,其特征在于,保持在所述安全存储器的所有数据本身不能识别所述用户。
5.按权利要求2的个人数字识别设备,其特征在于,所述传感器包括固态指纹传感器。
6.按权利要求5的个人数字识别设备,其特征在于,所述传感器发送和接收光信号。
7.按权利要求6的个人数字识别设备,其特征在于,所述传感器发送和接收无线电频率信号。
8.按权利要求1的个人数字识别设备,结合支架,其特征在于,所述设备支架配置成与所述个人数字识别设备的所述外壳联合,使得当所述个人数字识别设备相对于所述支架设备合适定位时它由所述支架设备固定,所述设备支架包括通讯连接器,用于在所述个人数字识别设备由所述设备支架固定时,在通讯上将所述个人数字识别设备直接耦合到一个所述工作站。
9.用于在包括工作站的网络访问点控制对计算机网络访问的安全系统,所述系统包括:
A.个人数字识别设备,包括:
(a)包括收发器的无线通讯组件;
(b)用于获取用户的输入仿生网络安全信息并产生其数字表示的仿生网络安全获取组件;
(c)配置成与所述收发器及所述仿生网络安全组件通讯的处理器,可操作完成:
(i)计算从所述数字表示导出的模型是否对应于从以前由所述仿生网络安全组件产生的用户的仿生网络安全的数字表示导出的主模型,并当判定有对应关系时产生匹配信号;
(ii)产生由所述个人数字识别设备保持的私有密钥和与其对应的公开密钥,并输出所述产生的公开密钥,由所述收发器发送;
(iii)使用所述私有密钥产生数字签名;和
(iv)使用对应与所述安全管理器组件相关的私有密钥的公开密钥验证,加密的接收的消息是从安全管理器组件而来;和
(d)所含用户的仿生网络安全信息的主模型,所述产生的私有密钥,和对应与所述安全管理器组件相关的所述私有密钥的公开密钥的安全存储器,
所述个人数字识别设备配置成产生,使用所述产生的私有密钥,数字签名的查问响应跟随所述匹配信号之后,以响应从所述安全管理器组件接收的查问,并用于发送所述响应消息,所述个人数字识别设备配置成防止发送用户的仿生网络安全的模型及所述私有密钥中的任一个;
B.上所述工作站有关并配置成起动和维持与所述个人数字识别设备无线通讯的基本单元,所述通讯在由与所述工作站有关的包络确定的区域上延伸;和
C.具有对网络存储器的访问并使用所述安全管理器组件以及用于认证所述用户的所述个人数字识别设备的中央服务器,所述网络存储器包括对应于由的个人数字识别设备产生的所述私有密钥的公开密钥。
10.按权利要求9的安全系统,其特征在于,所述仿生网络安全组件包括传感器。
11.按权利要求9的安全系统,其特征在于,所述工作站是个人计算机。
12.按权利要求9的安全系统,其特征在于,所述基本单元规则地发送第一信号到所述个人数字识别设备,当所述个人数字识别设备在所述包络中时所述个人数字识别设备自动发送响应信号作为响应。
13.按权利要求12的安全系统,还包括多个所述的个人数字识别设备,多个工作站和多个基本单元,其特征在于,基本单元与每个所述工作站相关,每个所述基本单元发送轮询信号到所述基本单元的相关包络中的每个所述个人数字识别设备,接着所述基本单元从每个所述个人数字识别设备接收所述响应。
14.按权利要求9的安全系统,其特征在于,保持在所述个人数字识别设备的所述安全存储器中的所有数据本身是不可识别所述用户的。
15.按权利要求9的安全系统,其特征在于,当所述用户的个人识别设备位于所述包络中时所述网络存储器包括可识别所述用户的数据,用于在所述工作站的屏幕上显示。
16.按权利要求9的安全系统,其特征在于,所述包络具有的形状和大上配置成包含邻近于所述工作站的那些区域,在那里观察者能阅读和/或理解在所述工作站的屏幕上显示的信息。
17.用于控制对计算机网络访问的方法,其中工作站提供对所述网络的访问点,所述网络包括所述工作站和安全网络存储器,以及基本单元通讯的中央服务器,基本单元配置成起动和维持与由用户携带或持有的便携式个人数字识别设备的无线通讯并与每个所述工作站有关,所述无线通讯在由与所述工作站相关的包络确定的区域上延伸,所述方法包括以下步骤:
(a)在对用户注册便携式个人数字识别设备时,在所述便携式个人数字识别设备中:接收所述用户的输入仿生网络安全信息,产生其数字表示,从所述数字表示导出主模型,在存储器中安全地保持所述主模型,产生并在所述存储器中安全地保持私有密钥,产生对应于所述产生的私有密钥的公开密钥并在所述网络存储器中提供所述产生的公开密钥用于存储在所述网络存储器,并接收对应与网络安全管理器组件相关的私有密钥的公开密钥并存储到所述存储器;
(b)从与一个所述工作站相关的基本单元发送第一信号到所述个人数字识别设备,并当所述个人数字识别设备在所述包络中时,自动地从所述个人数字识别设备发送在所述基本单元和所述个人数字识别设备之间建立通讯的响应信号,以响应所述第一信号;
(c)在所述个人数字识别设备接收表面上从所述网络安全管理器组件来的数字签名的查问消息,并使用对应与所述安全管理器组件有关的所述私有密钥的公开密钥匙所述个人数字识别设备中验证所述查问的来源;
(d)在所述便携式个人数字识别设备获取所述用户的输入仿生网络安全信息,产生其数字表示,并从所述数字表示导出仿生网络安全模型;
(e)在所述便携个人数字识别设备中计算,所述仿生网络安全模型是否对应于所述主模型,若判定有那样的对应关系时产生匹配信号;
(f)使用所述产生的私有密钥在所述个人数字识别设备中产生数字签名的查问响应消息,跟随产生所述匹配信号之后以响应所述查问消息,并发送所述响应消息到所述安全管理器组件以认证所述用户;和
(g)允许所述认证的用户通过所述工作站访问所述计算机网络。
18.按权利要求17的方法,其特征在于,还包括配置所述包络的形状和大小,使包络邻近所述工作站的那些部位,在那里观察者能阅读和/或理解在所述工作站的屏幕上显示的信息。
19.按权利要求17的方法,其特征在于,还包括,在所述基本单元从所述个人数字识别设备接收所述响应信号之后,从所述基本单元发送轮询信号到所述个人数字识别设备,用于判定所述个人数字识别设备是否仍然位于所述基本单元的有关包络之中。
20.按权利要求17的方法,其特征在于,还包括在用户被识别时在所述工作站的屏幕上显示识别所述用户的数据。
21.按权利要求17的方法,其特征在于,还包括由注册工作者在担保人在场时最初注册所述用户,所述注册工作者及担保人均是计算机网络的注册用户,且所述注册工作者具有计算网络访问权并借助所述安全管理器组件验证具有注册的特权,并需要:所述担保人向所述安全管理器组件提供仿生网络安全上数字签名的消息以认证所述担保人,且所述注册工作者、担保人和用户的每一个在所述用户的所述注册期间保留在所述包络之中。
22.按权利要求17的方法,其特征在于,当新的个人数字识别设备移动到所述包络中的位置时政策管理器组件能进行控制,使所述工作站的屏幕成空白,直到注册到所述个人数字识别设备的用户在仿生网络安全方面被识别。
CNB028044355A 2001-02-01 2002-01-31 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统 Expired - Fee Related CN1262905C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/775,205 2001-02-01
US09/775,205 US7310734B2 (en) 2001-02-01 2001-02-01 Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Publications (2)

Publication Number Publication Date
CN1531673A true CN1531673A (zh) 2004-09-22
CN1262905C CN1262905C (zh) 2006-07-05

Family

ID=25103651

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028044355A Expired - Fee Related CN1262905C (zh) 2001-02-01 2002-01-31 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统

Country Status (12)

Country Link
US (1) US7310734B2 (zh)
EP (1) EP1360568B1 (zh)
JP (1) JP2004518229A (zh)
KR (1) KR100899471B1 (zh)
CN (1) CN1262905C (zh)
AT (1) ATE376692T1 (zh)
AU (1) AU2002226231B2 (zh)
BR (1) BR0206829A (zh)
CA (1) CA2433538A1 (zh)
DE (1) DE60223129T2 (zh)
ES (1) ES2292737T3 (zh)
WO (1) WO2002061550A2 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN103036865A (zh) * 2011-09-30 2013-04-10 通用汽车环球科技运作有限责任公司 用于认证对安全设备的访问请求的系统和方法
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
CN105074761A (zh) * 2013-02-15 2015-11-18 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6826416B2 (en) * 2001-02-16 2004-11-30 Microsoft Corporation Automated cellular telephone clock setting
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7000250B1 (en) * 2001-07-26 2006-02-14 Mcafee, Inc. Virtual opened share mode system with virus protection
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030074317A1 (en) * 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
WO2003038561A2 (en) 2001-11-01 2003-05-08 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
AU2002352607A1 (en) * 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
JP2005532625A (ja) 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
EP3547599A1 (en) * 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
EP1561299B1 (en) * 2002-10-28 2009-09-16 Nokia Corporation Device keys
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US20040186912A1 (en) * 2003-03-20 2004-09-23 International Business Machines Corporation Method and system for transparently supporting digital signatures associated with web transactions
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
CA2724292C (en) * 2003-05-30 2014-09-30 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US6724335B1 (en) * 2003-06-03 2004-04-20 Broadcom Corporation Systems and methods for digital upconversion for television signals
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
WO2005067394A2 (en) * 2003-08-14 2005-07-28 Vaman Technologies (R & D) Limited Enhancing security of odbc/oledb/jdbc driver interface
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20050128296A1 (en) * 2003-12-11 2005-06-16 Skurdal Vincent C. Processing systems and methods of controlling same
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
EP1751908B1 (en) * 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US20080109895A1 (en) * 2004-08-10 2008-05-08 Koninklijke Philips Electronics, N.V. Method and System for Multi-Authentication Logon Control
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
JP2006107158A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd ストレージネットワークシステム及びアクセス制御方法
WO2006048515A1 (fr) * 2004-10-29 2006-05-11 France Telecom Procede et systeme de communiction entre un dispositif de stockage securise d’informations et au moins un tiers, entite, dispositif et tiers correspondants
US20060123240A1 (en) * 2004-12-08 2006-06-08 Alison Chaiken Secure biometric authentication system and method of implementation thereof
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US7784091B2 (en) * 2005-01-21 2010-08-24 Ricoh Company, Ltd. Data processing system
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US7814324B2 (en) * 2005-02-24 2010-10-12 Hewlett-Packard Development Company, L.P. Method of making a patient monitor
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
WO2007007690A1 (ja) * 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム
JP4856409B2 (ja) * 2005-08-12 2012-01-18 株式会社リコー 画像処理システム、認証方法
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP2007079648A (ja) * 2005-09-09 2007-03-29 National Institute Of Advanced Industrial & Technology Idリンク方法、ならびにidリンクシステムおよびidリンク装置
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
US7844832B2 (en) * 2005-11-29 2010-11-30 Nation Ron L System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20090235086A1 (en) * 2005-11-29 2009-09-17 Lai Yau S Server-side biometric authentication
US8181016B1 (en) * 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
US7669228B2 (en) * 2005-12-27 2010-02-23 Cisco Technology, Inc. System and method for changing network behavior based on presence information
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP2007208632A (ja) * 2006-02-01 2007-08-16 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20100227680A1 (en) * 2006-02-20 2010-09-09 Wms Gaming Inc. Wagering game machine wireless key
US8245052B2 (en) 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7913249B1 (en) 2006-03-07 2011-03-22 Jpmorgan Chase Bank, N.A. Software installation checker
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US20070226514A1 (en) * 2006-03-24 2007-09-27 Atmel Corporation Secure biometric processing system and method of use
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US9747426B2 (en) 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
WO2008027317A2 (en) * 2006-08-31 2008-03-06 Searete Llc Handling masquerading elements
US8555396B2 (en) * 2006-08-31 2013-10-08 The Invention Science Fund I, Llc Authenticatable displayed content
US8327155B2 (en) * 2006-08-31 2012-12-04 The Invention Science Fund I, Llc Screening for masquerading content
US8640248B2 (en) * 2006-08-31 2014-01-28 The Invention Science Fund I, Llc Handling masquerading elements
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
CN103532707B (zh) * 2007-05-18 2018-01-26 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
KR100913902B1 (ko) * 2007-05-25 2009-08-26 삼성전자주식회사 지그비 개인영역 네트워크에서 이동통신 단말기를 이용하여데이터를 송수신하는 통신방법 및 그를 위한 통신 시스템
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US8196191B2 (en) * 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8863246B2 (en) * 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
KR100927596B1 (ko) * 2007-09-21 2009-11-23 한국전자통신연구원 데이터 보호형 패턴 인식 방법 및 장치
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
EP2433246A4 (en) 2009-05-18 2013-07-03 Mikoh Corp BIOMETRIC IDENTIFICATION PROCEDURES
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
WO2011044351A2 (en) * 2009-10-07 2011-04-14 The Ohio State University Wireless security protocol
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9412381B2 (en) * 2010-03-30 2016-08-09 Ack3 Bionetics Private Ltd. Integrated voice biometrics cloud security gateway
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9767807B2 (en) 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
EP2826203A4 (en) * 2012-03-15 2015-12-23 Mikoh Corp BIOMETRIC AUTHENTICATION SYSTEM
US9887872B2 (en) * 2012-07-13 2018-02-06 Microsoft Technology Licensing, Llc Hybrid application environments including hosted applications and application servers for interacting with data in enterprise environments
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
DE102013216446A1 (de) * 2013-08-20 2015-02-26 Siemens Aktiengesellschaft Aktivieren eines Netzwerkknotens durch eine Nachricht
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9094391B2 (en) 2013-10-10 2015-07-28 Bank Of America Corporation Dynamic trust federation
WO2015082962A1 (en) * 2013-12-05 2015-06-11 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US20150294270A1 (en) * 2014-04-15 2015-10-15 Bank Of America Corporation System for monitoring and reviewing application access
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
CN106161359B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
EP3349393A1 (en) 2015-06-30 2018-07-18 Visa International Service Association Mutual authentication of confidential communication
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
CN105162778B (zh) * 2015-08-19 2018-06-26 电子科技大学 基于射频指纹的跨层认证方法
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
TWI603602B (zh) * 2015-11-02 2017-10-21 國立高雄應用科技大學 傳輸生理資訊或具多重辨識系統之數位視訊轉換器應用於異質性網路
US20180019996A1 (en) * 2016-07-13 2018-01-18 Konica Minolta, Inc. Authentication device, authentication system, authentication method, and storage medium
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
DE102017006200A1 (de) 2017-06-30 2019-01-03 Wolfgang Zipper Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
US11909892B2 (en) 2018-12-12 2024-02-20 Nec Corporation Authentication system, client, and server
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US20230008298A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation Determination system, determination method, and computer-readable recording medium

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6418424B1 (en) * 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
ES2105936B1 (es) 1994-03-21 1998-06-01 I D Tec S L Perfeccionamientos introducidos en la patente de invencion n. p-9400595/8 por: procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial.
US20010036821A1 (en) * 1994-04-19 2001-11-01 Jay L. Gainsboro Computer-based method and apparatus for controlling, monitoring, recording and reporting wireless communications
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5579393A (en) 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
JP4095680B2 (ja) 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6040783A (en) 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
GB2312040A (en) 1996-04-13 1997-10-15 Xerox Corp A computer mouse
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5823948A (en) 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
US5877675A (en) * 1996-08-29 1999-03-02 Jansys, Inc. Wireless healthcare communication system
WO1998013791A1 (en) 1996-09-27 1998-04-02 Westinghouse Electric Corporation Apparatus and method for personal identification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6131090A (en) 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
CA2302200A1 (en) * 1997-09-02 1999-03-11 Cadix Inc. Digital signature generating server and digital signature generating method
US6557102B1 (en) 1997-09-05 2003-04-29 Koninklijke Philips Electronics N.V. Digital trust center for medical image authentication
US6195564B1 (en) * 1997-09-19 2001-02-27 Ericsson Inc. Method for automatically establishing a wireless link between a wireless modem and a communication device
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6037879A (en) 1997-10-02 2000-03-14 Micron Technology, Inc. Wireless identification device, RFID device, and method of manufacturing wireless identification device
US6915265B1 (en) 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
AU2196899A (en) 1997-11-14 1999-06-07 Digitalpersona, Inc. A remotely accessible private space using a fingerprint
US6255944B1 (en) * 1997-12-26 2001-07-03 Pittway Corp. Remote indication device for use in wireless security systems
US6148342A (en) 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US6018801A (en) 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6039251A (en) 1998-04-16 2000-03-21 Holowko; Paul L. Method and system for secure control of a medical device
AU3761099A (en) 1998-04-24 1999-11-16 Identix Incorporated Personal identification system and method
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6353889B1 (en) 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
AU2473300A (en) 1998-11-04 2000-05-22 Garfinkle Limited Partnership Ii A system for protection of unauthorized entry into accessing records in a recorddatabase
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
WO2000042678A1 (en) 1999-01-11 2000-07-20 Motorola Inc. Transparent electrostatic electrodes with radio frequency identification, and method of using transparent electrostatic electrodes
US6028950A (en) * 1999-02-10 2000-02-22 The National Registry, Inc. Fingerprint controlled set-top box
JP2000268175A (ja) 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US6754504B1 (en) * 2000-06-10 2004-06-22 Motorola, Inc. Method and apparatus for controlling environmental conditions using a personal area network
US6829486B2 (en) * 2000-08-14 2004-12-07 Vesuvius Communique system for combined cellular and wireline communication networks
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6763315B2 (en) * 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719171B2 (en) 2003-02-25 2014-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US9224168B2 (en) 2004-11-15 2015-12-29 Microsoft Technology Licensing, Llc Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN103036865A (zh) * 2011-09-30 2013-04-10 通用汽车环球科技运作有限责任公司 用于认证对安全设备的访问请求的系统和方法
CN103036865B (zh) * 2011-09-30 2016-11-09 通用汽车环球科技运作有限责任公司 用于认证对安全设备的访问请求的系统和方法
CN105074761A (zh) * 2013-02-15 2015-11-18 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统
CN105074761B (zh) * 2013-02-15 2019-03-26 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统

Also Published As

Publication number Publication date
EP1360568B1 (en) 2007-10-24
JP2004518229A (ja) 2004-06-17
EP1360568A2 (en) 2003-11-12
WO2002061550A3 (en) 2003-08-21
WO2002061550A2 (en) 2002-08-08
ATE376692T1 (de) 2007-11-15
KR20030071878A (ko) 2003-09-06
DE60223129D1 (de) 2007-12-06
AU2002226231B2 (en) 2007-06-07
ES2292737T3 (es) 2008-03-16
BR0206829A (pt) 2004-08-03
CA2433538A1 (en) 2002-08-08
KR100899471B1 (ko) 2009-05-27
US20020104006A1 (en) 2002-08-01
CN1262905C (zh) 2006-07-05
US7310734B2 (en) 2007-12-18
DE60223129T2 (de) 2008-10-30

Similar Documents

Publication Publication Date Title
CN1262905C (zh) 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统
US10887098B2 (en) System for digital identity authentication and methods of use
CN104769602B (zh) 用于验证访问请求的方法和系统
US6751734B1 (en) Authentication executing device, portable authentication device, and authentication method using biometrics identification
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US11100743B1 (en) Blockchain-based election system
CN108712389B (zh) 一种智能锁系统
US11588638B2 (en) Digital notarization using a biometric identification service
CN111726345B (zh) 基于授权认证的视频实时人脸加密解密方法
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
US11521720B2 (en) User medical record transport using mobile identification credential
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN104135480A (zh) 一种门禁授权系统及方法
Waldmann et al. Protected transmission of biometric user authentication data for oncard-matching
US20230259592A1 (en) Smart glass and blockchain digital signature implementation
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
JP2020022150A (ja) 情報処理システム及び情報処理方法
JP2020021127A (ja) 情報処理システム及び情報処理方法
JP2009282945A (ja) 生体認証方法及びシステム
EP4246404A2 (en) System, user device and method for an electronic transaction
CN113191778A (zh) 身份认证方法及身份认证装置
JP2009112015A (ja) 個人認証デバイスとこのシステムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060705

Termination date: 20100131