CN1400771A - 生物统计学验证的vlan - Google Patents
生物统计学验证的vlan Download PDFInfo
- Publication number
- CN1400771A CN1400771A CN02121536.7A CN02121536A CN1400771A CN 1400771 A CN1400771 A CN 1400771A CN 02121536 A CN02121536 A CN 02121536A CN 1400771 A CN1400771 A CN 1400771A
- Authority
- CN
- China
- Prior art keywords
- user
- biostatistics
- identification information
- customer identification
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4675—Dynamic sharing of VLAN information amongst network nodes
- H04L12/4679—Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
Abstract
一种用于数据通信网的用户验证系统和方法,其帮助确保一个访问网络资源的用户真的是具有所要求身份的那个人。该用户的身份被一种生物统计学系统通过检查该用户的生理或动作的特性来核实。访问网络资源所需要的用户识别信息被储存在生物统计学系统中并且直到该用户的身份被核实时才被释放。在该用户的身份核实之后,该用户识别数据被提供给一个交换节点用于确定用户可以访问的VLAN。
Description
相关申请的交叉参考
此申请要求2001年3月8日申请的临时申请No.60/274,113的权益,其内容在此被结合参考。此申请还包含与美国专利No.6,070,243中公开的主题以及2001年4月18日申请的美国申请No.09/838,076(律师摘要号41625/JEC/XZ)中公开的主题相关的主题,这二者的内容在此都被结合参考。
发明领域
本发明通常涉及及通信网的用户验证方案,并且更特别涉及根据用户相关的物理特性验证虚拟局域网的用户。
背景技术
虚拟局域网(VLAN)是在跨接LAN内基于策略而不是物理位置区别服务的逻辑子网络。传统地,VLAN成员资格被分配给终端系统而不管这些系统的用户的身份。例如,通过把网络业务与分类该业务的配置规则组进行比较以及通过推断始发该业务到一个或多个VLAN去的系统来分配VLAN成员资格。
在最近的技术中,发送业务的用户的身份在分配过程中被考虑。在此最近的技术之下,终端系统的用户在他或她的验证之后被给出对VLAN的人格化组的访问。通常,终端站的用户启动与交换节点的一次验证会话,该终端站通过发射用户的姓名和口令来物理地连接到交换节点上。该终端站可以包括个人计算机、工作站等等。交换节点可以包括交换机、路由器等等。
该节点在一个或多个验证服务器中搜索用户的姓名和口令直到找到一个匹配为止,然后该用户被允许访问一个或多个经授权的VLAN。如果没有找到匹配或者如果用户在登录尝试期间没有被授权,则该用户被告知验证失败并且除另外的验证尝试外被拒绝访问。
所描述的验证方案的一个问题是:它只是验证或者核实一个被要求的身份,但是却没有想基于用户的特性来识别一个用户。因此,能访问一个有效用户名和口令的任何人都可以获得对一个或多个VLAN的访问,即使该用户不是他或她所声称的那个人。虽然可以采取预防来对一个人的口令保密,但是用户可能不注意地透露它或者选择一个可能容易被其他人推测到的口令。
因此,在当前技术中需要一种VLAN的用户验证方案,根据可能与个人确实相关的特性来识别一个用户。该用户验证方案将利用现有的交换节点来工作而不需要修改或者重建这些节点。
发明内容
根据一个实施例,本发明是针对一种包括第一节点以及耦合到第一节点的第二节点在内的通信网的用户验证系统。第二节点接收来自个人中的生物统计学抽样,基于该生物统计学抽样核实个人的身份,并且在个人的身份核实之后释放与该个人相关的用户识别信息。用户识别信息被发射给第一节点,用于进行与第三节点的一个验证协议交换。
根据另外一个实施例,本发明是针对一种通信网的用户验证系统,该通信网包括:一个个人可访问的主机,用于访问一个或多个VLAN;从该个人中接收生物统计学抽样的一个生物统计学系统以及一个交换节点。该生物统计学系统基于生物统计学抽样来核实该个人身份并且如果该个人的身分被核实则释放用户识别信息。交换节点接收由生物统计学系统产生的用户识别信息并根据用户识别信息允许主机访问一个或多个VLAN。
在另外一个实施例中,本发明是针对一种通信网的用户验证系统,其包括:一个输入,用于接收来自个人的生物统计学抽样;一个耦合到该输入的第一引擎,用于根据生物统计学抽样来核实该个人的身份;和耦合到第一引擎的第二引擎,如果该个体的身份被第一引擎核实则用于释放用户识别信息。该用户识别信息被用于确定该个体被验证的一个或多个虚拟局域网。
在另一实施例中,本发明是针对一种用于通信系统的用户验证方法。该方法包括如下步骤;接收来自能访问第一节点的个体中的生物统计学抽样;把该生物统计学抽样与储存的生物统计学数据进行比较;响应该生物统计学抽样与储存的生物统计学数据的匹配,释放用户识别信息;把产生的用户识别信息与储存的用户数据进行比较;响应用户识别信息与储存的用户数据的匹配,检索被授权的虚拟局域网(VLAN)的一个列表;和允许第一节点访问被授权的VLAN。
在另一实施例中,本发明是针对一种用于通信系统的用户验证方法。该方法包括如下步骤:接收来自能访问第一节点的个体中的生物统计学抽样;基于该生物统计学抽样核实该个体的身份;和如果该个体的身份被验证,则允许第一节点访问为该个体所选择的一个或多个虚拟局域网(VLAN)。
因此,应该理解,本发明帮助确保了访问网络资源的用户直的是具有所要求的身份的那些人。通过把用户识别信息存储在只是在用户的身份核实之后才释放信息的节点中,防止了未经授权的信息使用。
附图说明
当关于下列详细的说明书、附加的权利要求以及附图来思考时,本发明的这些和其他特征、方面和优点将更完全地被理解,附图中:
图1是根据本发明的一个实施例的生物统计学验证数据通信网的示意方框图;
图2是图1的生物统计学验数据通信网中的生物统计学系统的方框图;
图3是图1的生物统计学验证数据通信网中的主机的示意方框图;
图4是图1的生物统计学验证数据通信网中的交换节点的方框图;
图5是图1的生物统计学验证数据通信网中的网络服务器的示意方框图;
图6是根据本发明一个实施例的验证代理的功能图;
图7是根据本发明一个实施例的验证服务器的功能图;
图8是根据本发明一个实施例的生物统计学客户模块的功能图;
图9是根据本发明一个实施例的验证客户模块的功能图;和
图10是根据本发明的生物统计学验证VLAN的处理流程图。
具体实施方式
图1是根据本发明的一个实施例的生物统计学验证的数据通信网的示意方框图。该网络包括通过诸如通用串行总线(USB)之类的一条通信链路耦合到主机12上的一个生物统计学系统10。交换节点14被耦合到主机12和网络服务器22上。交换节点14通过公共互联网、专用内联网和/或本领域中已知的其它类似的连接来与主机12和网络服务器22通信。
生物统计学系统10最好包括用于接收来自个体中的生物统计学抽样并根据该抽样核实他或她身份的电路和/或逻辑。该生物统计学抽样最好是用被用于核实他或她身份的该个体的生理或动作的特性。这些生物统计学抽样可以包括:指纹、声音模型、虹膜和/或视网膜的模型、手部几何形状、签名核实、键击分析和/或对该个体来说不能改变的以及无法被实际传送的其它特性。
主机12最好是一个终端设备,例如,诸如个人计算机、工作站、服务器等等,其与生物统计学系统10和交换节点14接口。换交节点14最好是一个网关设备,例如,诸如用于把由主机始发的分组通信转发到被授权的VLAN16、18、20的集线器、桥接器或者路由器。网络服务器22是一个RADIUS、LDAP(简便目录存取协议)和/或COPS(公共开放策略服务)服务器,用于向一个或多个VLAN16、18、20验证主机12的用户。在本发明的另一实施例中,通信网可以包括多个网络服务器,其每一个都与特定的VLAN16、18、20相关,正如U.S.申请No09,838,076中更进一步详细描述的一样。
主机12、交换节点14、网络服务器22和VLAN16、18、20可以经电缆或其它传输介质相互连接,并且可以支持不同的数据通信协议,比如以太网、因特网协议和/或异步传输模式(ATM)。
一般来说,期望访问一个特定网络资源(比如一个特定的VLAN)的用户,把他或她的生物统计学抽样提供给生物统计学系统10。根据本发明的一个实施例,生物统计学系统10发射所接收的生物统计学抽样给主机12,用于核实该用户的身份。在本发明的另一实施例中,该核实过程由生物统计学设备本身来实现。在本发明的另外一个实施例中,该核实过程发生在经一个缺省VLAN连接的分开的服务器(未示出)中。
如果该用户的身份被核实,则生物统计学系统10释放访问该网络所需要的用户的识别信息,例如,诸如用户名、口令、PIN、标记(token)等。该用户识另信息最好被发射给主机12,其接着使用该信息与交换节点14进行一个验证协议交换,用于验证用户进入到一个或多个VLAN16、18、20中。
图2是根据本发明的生物统计学系统10的方框图。当然,应该理解,图2说明了生物统计学系统10的方框图而没有用创建该系统可能需要的附加元件和/或组件来使本发明的发明方面变得模糊。在图2中未示出的这些附加的元件和/或组件是本领域技术人员公知的。
生物统计学系统10最好包括一个输入30,一个匹配引擎34,一个识别信息发生器38,一个生物统计学数据库36,一个识别信息数据库40,和一个输出46。输入30可以是一个扫描仪、摄像机、电话、麦克风、键盘、键区或者用于接收来自用户的一个生物统计学抽样的另外一个设备。
匹配引擎34和识别信息发生器38是软件、硬件和/或固件,诸如专用集成电路(ASIC)模块,用于分别地核实用户的身份以及如果用户被核实时则释放用户识别信息。匹配引擎34接收由输入30提供的生物统计学抽样并且为输入的生物统计学抽样的匹配搜索生物统计学数据库36。
生物统计学数据库36最好包括生物统计学系统10登记的每个用户的生物统计学模板。优选地,该生物统计学模板是用户的生物统计学数据的一个数学表示。在另一实施例中,该生物统计学数据库36可以被替换为便携式标记,例如聪慧卡,允许用户在任何时候都保持他们生物统计学数据的所有权。
匹配引擎34把一个输入的生物统计学抽样与生物统计学数据库36中的生物统计学模板进行比较并且向识别信息发生器产生一个结果42来表示用户的身份是否已经被核实。该结果的全部或者部分最好进一步被采取监视器、LCD显示器或者其它显示设备的形式的输出46来显示。在本发明的一个实施例中,该结果的全部或者部分被发射给主机12用于在那上面显示。
如果用户的身份被核实,则识别信息发生器检索识别信息数据库40中的用户识别信息。识别信息数据库40最好提供该系统已登记用户的用户识别信息的中央存储。识别信息数据库40最好把例如诸如用户名、口令、PIN、标记和/或类似的用户识别信息与生物统计学数据库36中的每个生物统计学模板相关联。在生物统计学模板与输入的生物统计学抽样匹配之后,适当的用户识别信息被检索出。检索出的用户识别信息作为输出数据44被发射到主机12。
本领域技术人员应该认识到,虽然输入30、匹配引擎34、生物统计学数据库36、识别信息发生器38、识别信息数据库40和输出46被说明存在于单个生物统计学系统10中,这些组件的任何一个或任何组合可以操作在通风网中的一个或多个其他设备中。例如,匹配引擎34和/或识别信息发生器38可以存在于主机12中或者存在于耦合到缺省VLAN上的独立的后台服务器中。
图3是根据本发明实施例的主机12的示意方框图。主机12最好包括一个用户接口50、一个生物统计学客户模块(client)54以及一个验证客户模块52。用户接口50最好包括一个输入和输出,例如诸如键盘、键区、显示屏、鼠标、游戏杆、跟踪球等。
生物统计学客户模块54最好是用于与生物统计学系统10通信的一个软件模块应用程序。优选地,生物统计学客户模块54在主机12被用户启动之后自动地被调用。生物统计学客户模块检测生物统计学系统10并且使该系统进行用户身份的核实。或者,生物统计学客户模块只有在用户的直接动作之后被调用。
如果用户的身份被核实,则验证客户模块52最好是用于进行与交换节点14的验证处理的一个软件模块应用程序(application)。该软件模块可以采取安装在主机12上的一种软件应用程序的形式,但是也可采取诸如Telnet、XCAP(Xylan客户模块验证协议xylan Client Authentcation Protocol)或者一个基于web应用程序之类的一个标准软件应用程序的形式。验证客户模块52最好被配置有一个交换节点14的地址。该地址可以是一个IP地址或者一个保留的媒体访问控制层(MAC)地址。
图4是根据本发明实施例的交换节点14的示意方框图。该交换节点14最好包括通过交换链路66互连的一个管理处理器模块60、干线模块62以及验证模块64。最好使用例如诸如ASIC之类的固件来实现干线模块和验证模块62、64。管理处理器模块60最好是实现为在交换节点14的处理器上运行的一个软件模块。
管理处理器模块60最好包括一个验证代理60a,用于接收来自主机12中的用户识别信息并且向一个特定的VLLAN验证该用户。干线模块62最好通过一个骨干网来接收并转发分组。验证模块64最好包括相互连接主机12和交换链路66的一个LAN接口。验证模块64最好还包括用于解释、修改、过滤以及转发分组的逻辑。验证模块64还可以操作来执行必要的LAN媒体翻译以使交换节点14可以支持使用不同LAN媒体来工作的主机。
图5是根据本发明实施例的网络服务器22的示意方框图。网络服务器22最好包括一个用户接口70、一个软件实现的验证服务器72和用户记录74。用户接口70最好包括一个输入和输出,例如诸如键盘、键区、显示屏、鼠标、游戏杆、跟踪球等。
用户记录74最好包括特定用户的条目(entry),特定的用户条目包括用户识别信息和被授权的网络资源的列表。特定的用户条目还可以包括时间限制和/或对该特定用户的其他限制。
验证服务器72与验证代理60a进行通信以验证用户。验证服务器最好还配置有交换节点14的一个地址和节点上的验证代理60a的一个验证密钥。该地址最好是一个IP地址。
虽然验证服务器72和用户记录74被显示在网络服务器22上,但是验证服务器72和/或用户记录74可以工作在可被网络服务器访问的网络中的另外一个设备上。此外,虽然网络服务器22被说明为包括单个验证服务器72,但是根据本发明操作的一个网络可以包括一个或多个验证服务器。
图6是根据本发明的一个实施例在交换节点14上配置的一个验证代理100的功能图。验证代理100最好是类似于由管理处理器模块60实现的验证代理60a的一个软件模块。验证代理100最好还配置有交换节点14的一个地址和验证服务器72的一个地址。该配置地址最好是一个IP地址。验证代理还可以配置服务器的一个验证密钥。
验证代理100最好包括一个连接建立模块110,用于建立与验证服务器72的一个可靠连接。关于这点,连接建立模块110使用服务器的已知地址来请求与验证服务器72的连接,并且确认来自服务器中的对此类请求的响应。连接建立模块110也发射足以使验证代理100和服务器72能够彼此验证的信息到验证服务器72中和从验证服务器72中接收该信息。优选地,通过在验证代理100和服务器72上配置的验证密钥的交换来实现相互的验证。
该连接建立模块110可以加密在可靠的连接建立过程期间发射的信息和解码加密的信息。考虑了在验证代理100和服务器72之间基于TCP/IP的流量。如果多个验证服务器存在,验证代理100最好配置有每个验证服务器的地址和验证密钥。如果建立与特定服务器的一个可靠连接的尝试失败,则验证代理100可以使用另外一个验证服务器的已知地址来实现前述的过程直到一个可靠的连接被建立为止。
该验证代理100最好还包括一个标识(ID)请求模块120。ID请求模块120用于从工作在主机12中的验证客机52中获得识别信息。ID请求模块120还用于确认从验证客户模块52中收到的一个请求以便建立一个验证会话。考虑了使用例如诸如Telnet或者XCAP的软件应用程序的基于IP的流或者在验证代理100和客户模块52之间基于MAC的流优选地,该流由验证客户模块52使用在客户模块上配置的验证代理100的保留MAC地址或IP地址来启动。
该验证代理100最好也包括一个ID中继模块130,用于把一个请求转接到验证服务器72以便验证用户识别信息。ID中继模块130最好关联交换节点14的已知地址、与被用户为验证所使用的主机12相关的验证模块64的标识符以及登录识别信息。ID中继模块130最好发射相关的识别信息到验证服务器72用于验证。
除了上面之外,验证代理100还包括一个核实中继模块140,用于基于该识别信息转发从验证服务器72中收到的用户状态信息。用户状态信息最好包括一个登录有效或登录无效的消息,这取决于验证服务器72是否能够成功地验证该识别信息。该核实中继模块140最好把这个用户状态信息发射到主机12用于显示在用户接口50上。考虑了在验证代理100和客户模块52之间使用例如诸如Telnet或XCAP之类软件应用的基于IP的流或者基于MAC的流。
验证代理100最好还包括一个会话终止模块150,如果一个用户已经被验证失败时用于终止一个验证会话。会话终止模块150最好在登录失败之后向验证客户模块52发射一个验证会话终止消息。会话终止模块150还终止与验证客户模块52的验证会话。
验证代理100还包括一个资源中继模块160,用于为主机12的验证用户转发从验证服务器72中收到的被授权的连接信息用于存储并使用在交换节点14上。被授权的连接信息可以在同一数据分组中作为用户连接信息由验证服务器72发射到验证代理100。被授权的连接信息最好包括用户被授权的网络资源的一个列表。被授权的网络资源的列表最好是一个或多个VLAN标识符的一个列表。
被授权的连接信息也可以包括时间限制,该时间限制最好定义了其间用户被授权使用被授权网络资源的时间,比如一周中的那天、一天中的时间和允许访问的时间长短。本领域中传统的其它限制也可以施加于该被授权的用户。被授权的连接信息最好和相应的验证模块64标识符一起通过验证代理100转发给管理处理器模块60。管理处理器模块60最好把被授权的连接信息与被被验证用户使用的主机12的已知地址相关联,并且把这一对存储在设备记录中。该地址最好是一个MAC地址。
设备记录最好在交换节点14上被使用以便对从用户中接收和到用户的分组进行过滤和转发决定。如果主机12未被验证,除非发给验证代理100,由主机发射的分组最好被接收验证模块64丢掉。如果主机12被验证,则由验证主机发射给另外一个验证主机的分细按照下列规则被选择性地转发:
1.如果目标地址是与交换节点14相关的另一主机地址,则对节点上的设备记录采取措施以便核实源和目标主机共享一个公共VLAN。如果VLAN被共享,则分组被转送给目标主机。如果VLAN没有被共享,则分组被丢掉。
2.如果目标地址不是与交换节点14相关的另一主机地址,则对节点上的设备记录采取措施以检索与源主机相关的VLAN标识符。该VLAN标识符最好被附加到分组上并且该分组被干线模块62发射。当分组到达与目标主机相关的交换节点上时,对节点上的设备记录采取措施以便核实源和目标主机共享一个公共VLAN。如果VLAN被共享,则分组被转送给目标主机。如果VLAN没有被共享,则分组被丢掉。
发给网络中未被检证主机的分组继续被丢掉。使用本领域已知的各种协议可以实现前面的规则。应该理解,为了在前述规则下发射和接收分组,可以把没有验证要求的网络中任何可访问的核心、边缘或者终端设备、站和主机作为已验证的系统来对待。
验证代理100还包括一个ID终止模块170,用于把主机12从验证状态恢复到未验证状态。这最好发生在收到来自验证用户中的退出命令、被授权的通信能力周期期满、验证主机12从网络中物理断开、在一个规定时间长度内验证主机12发送业务失败和/或从验证服务器72中接收到撤消该建立的网络通信能力的一个指令之后。ID终止模块170最好向管理处理器模块60转送一个要求以便从设备记录中去掉通信能力要被撤消的用户被授权地址的通信能力信息条目。一收到这样的一个请求,则管理处理器模块60最好从设备记录中去掉该被请求条目并且验证主机12最好恢复未验证状态。
连接建立、ID请求、ID中继、核实中继、会话终止、资源中继以及ID终止模块110-170最好是软件模块。可是,本领域技术人员应该认识到,这些模块可以被设计为硬件、固件和/或软件的组合。本领域技术人员还应该认识到,验证代理100可以包括未公开但是本领域常规的其它模块。
图7是根据本发明一个实施例的验证服务器72的功能图。验证服务器72包括一个资源授权模块210,最好允许一个网络管理器输入通信网授权用户的特定用户条目(entry)。资源认可模块210最好提供一个文本和/或图形显示给用户接口70,其可操作来从接受特定用户条目。资源认可模块210最好把每个特定用户条目作为一个相关对存储在用户记录74中。每个特定用户条目最好包含一个用户标识符和用户识别信息,比如,被验证的用户密码,以便访问VLAN16、18或20。特定用户条目还可以包括例如诸如授权用户的时间限制之类的限制信息。
资源授权模块210另外允许网络管理器输入特定设备条目。对于具有验证代理的网络中的每个交换节点,特定设备条目最好包括交换节点14的地址和在该节点上有效的验证代理100的验证密钥。该地址最好是唯一分配给该交换节点的一个IP地址。
验证服务器72最好还包括一个连接建立模块220。一收到来自代理的请求,该连接建立模块200建立与验证代理100的一个可靠连接。该连接建立模块220确认收到该请求并继续响应该请求。连接建立模块220还发射和接收足以允许验证代理100和验证服务器72彼此验证的信息。优选地,通过验证密钥的交换来建立验证。连接建立模块220可以加密消息并解密在可靠的连接建立过程期间发射的加密信息。考虑了验证代理100和服务器22之间基于TCP/IP的流。
验证服务器72最好还包括一个ID验证模块230。ID验证模块230用于进行一个验证处理,通过验证代理100从用户中收到用户识别信息。一收到来自验证代理100的用户识别信息,ID验证模块230确定该信息是否与用户记录74中与特定用户条目相关的信息匹配。如果发现匹配并且有与特定用户条目相关的其它限制,则ID验证模块230根据限制信息确定该用户是否被授权访问一个或多个VLAN。
如果该用户被授权(不管限制或者没有限制),则ID验证模块230最好产生被验证的连接信息。关于这点,ID验证模块230从用户记录74中检索与匹配的用户识别消息相关的被授权网络资源的列表。被授权的连接信息还可以包括任何时间限制。
ID验证模块230还产生用户状态信息。用户状态信息最好是登录有效或者登录无效的消息。ID验证模块230最好把用户状态信息和任何时间限制信息一起发射给验证代理100。
如果ID验证模块230还没找到用户记录74中用户识别信息的匹配,或者如果用户没有被时间授权,则ID验证模块产生并发射给验证代理100用户状态信息,该信息最好是登录无效消息的形式。
验证服务器72最好还包括一个存储模块240。ID存储模块240最好用于转发用户跟踪信息,用于由网络管理器存储并使用。最好对于由预期用户做出的所有登录尝试(而不论成功或失败)保持该用户跟踪信息。对于每个登录尝试,用户跟踪信息可以包括从下列一个或多个中获悉的任何信息:用户识别信息,验证信息,用户状态信息,限制信息等。
用户跟踪信息还可以包括进行登录尝试的时间。时间可以保持在验证服务器72中并从该服务器获取。用户跟踪信息还可以包括退出、发送/接收分组数,主机12的MAC地址等等。验证服务器72优选地关联用户跟踪信息并且把该信息作为一个条目存储在网络激活数据库中(未示出),其可由网络服务器22访问或者位于网络服务器22上。网络激活数据库的条目可由网络管理器通过用户接口70访问。
除了上面的,验证服务器72最好还包括一个网络监视模块250。网络监视模块250最好用于使网络管理器能访问和使用由ID存储模块240产生的用户跟踪信息。网络监视模块250提供一个文本的和/或图形显示给用户接口70,其可操作来显示该用户跟踪信息。网络监视模块250也使网络管理器能根据一个或多个用户跟踪信息条目产生由相关信息组成的用户跟踪信息报告。
资源授权、连接建立、ID验证、ID存储以及网络监视模块210-250优选地是软件模块。可是,本领域技术人员应该认识到,这些模块可以被设计为硬件、固件和/或软件的组合。本领域技术人员还应该认识到,服务器72可以包括未公开但是本领域常规的其它模块。
图8是根据本发明一个实施例的位于主机12中的生物统计学客户模块54的功能图。生物统计学客户模块54优选地包括一个生物统计学初始化模块310、验证显示模块320和IC发射模块330。这些模块优选地是软件模块。可是,本领域技术人员应该认识到,这些模块可以被设计为硬件、固件和/或软件的组合。本领域技术人员还应该认识到,生物统计学客户模块54可以包括未公开但是本领域常规的其它模块。
生物统计学初始化模块310最好在主机12启动之后请求并建立与生物统计学系统10的一个生物统计学验证会话。或者,生物统计学初始化模块310可以由用户的一个直接动作来激活。生物统计学初始化模块310最好通过USB向生物统计学系统10发射一个建立生物统计学验证会话的请求。生物统计学初始化模块310最好定期发射请求直到生物统计学系统10响应并进行用户身份的验证。
验证显示模块320优选地提供该生物统计学验证过程结果的一个文本和/或图形显示给用户接口50。这样的结果可以指示该用户的身份是否已经被核实。该结果还可能包括指示所提供的生物统计学抽样和存储的生物统计学模板之间匹配百分比的分值。
如果用户的身份已经被核实,则IC发射模块330优选地接收来自生物统计学10中的用户识别信息。ID发射模块330最好发射识别信息给验证客户模块52,用于把用户验证进入一个或多个VLAN16、18、20。
图9是根据本发明一个实施例的位于主机12中的验证客户模块52的功能图。验证客户模块52优选地包括一个ID初始化模块410、一个验证显示模块420和一个ID断开模块430。这些模块优选地是软件模块。可是,本领域技术人员应该承认,这些模块可以被设计为硬件、固件和/或软件的组合。本领域技术人员还应该承认,验证客户模块52可以包括未公开但是本领域常规的其它模块。
一从生物统计学客户模块54中收到用户识别信息,IC初始化模块410就请求并建立与验证代理100的一个验证会话。ID初始化模块410优选地向验证代理发射一个使用代理的已知地址来建立验证会话的请求。验证客户模块54优选地定期发射请求直到验证代理100响应为止。考虑了一个基于MAC的流。或者,可以通过例如诸如Telnet或XCAP之类的软件应用程序来使用一个基于IP的流。
验证显示模块430向主机12的用户传达该登录尝试是否成功或失败。验证显示模块430提供一个文本和/或图形显示给用户接口50,其可操作来显示用户状态信息,最好是从交换节点14中的验证代理100中收到的登录有效消息或登录无效消息。
ID断开模块440启动退出过程,通过该过程,被验证的用户退出该网络。ID断开模块440优选地提供一个文本和/或图形显示给用户接口50,其可操作来接受退出命令。ID断开模块440优选地发射退出命令给验证代理100,用于解除已建立的网络通信能力。
图10根据本发明一个实施例的生物统计学验证VLAN的处理流程图。该过程开始,并且在步骤500中,交换节点14被初始化。在初始化之后,验证代理100利用服务器的已知地址为试图建立与验证服务器72的可靠连接。一旦TCP会话被成功建立,则代理100和服务器72通过交换验证密钥来彼此验证。
在步骤502,用户启动主机12,最好使生物统计学客户模块54激活。生物统计学客户模块54检测耦合到主机12上的生物统计学10,并且在步骤504中发射生物统计学验证过程的一个请求。关于这点,用户或者自动地或者响应于主机12或生物统计学系统10的一个提示来提供一个生物统计学抽样给生物统计学系统。匹配引擎34把生物统计学抽样与储存在生物统计学数据库36中的模板进行比较,并且输出一个结果,该结果表示该用户身份是否已经被核实。正如在步骤506中所确定的,如果身份已经被核实,识别信息发生器38在步骤510中向生物统计学客户模块54提供与匹配模板相关的用户识别信息。
在步骤512,生物统计学客户模块54提供用户识别信息给验证客户模块52。在步骤514,基于该用户识别信息调用一个用户验证过程。关于这点,验证客户模块52发射一个验证请求给位于交换节点14中的验证代理100。该请求优选地包括由生物统计学客户模块54提供的用户识别信息。验证请求定期地被发射给代理100直到该代理响应为止。
验证代理100接收该请求并向验证服务器72发射该用户识别信息和交换节点14的地址以及与主机12相关的验证模块64的标识符。验证服务器72在用户记录74中查找具有与该用户识别信息匹配的信息的特定用户条目。如果一个匹配条目被找到,则验证服务器72检查时间限制。正如在步骤516中所确定的,如果用户被时间授权,则验证服务器72检索被验证网络资源的列表和时间限制,并把该信息和用户状态信息一起发射给验证客户模块52。用户状态信息优选地是一个登录有效消息。
如果没有匹配条目被找到,或者如果这个用户没有被时间授权,则一个用户状态信息(优选地是以登录无效消息的形式)在步骤520被返回给验证客户模块52。
再一次参见步骤506,如果基于所提供的生物统计学抽样,用户的身份没有被核实,则在步骤508确定是否已经进行了最大数目的验证尝试。如果答案为否,则基于新提供的生物统计学抽样,生物统计学客户模块52优选地再一次调用生物统计学验证过程。
虽然在某些特定的实施例中已经描述了本发明,但是本领域技术人员将可以毫无困难设计出不脱离本发明范围和精神的各种变化。例如,虽然相对于与特定的生物统计学核实或者验证任务相关的特定软件模块描述了本发明,但是本领域技术人员应该认识到任何这些任务都可以被组合成为一个特定的模块或者成为分开的模块。因此应该理解,除了被明确描述的之外,本发明也可以被实现。因此,本发明实施例在各方面都应该被考虑作为是说明性的而不是限定性的,本发明的范围通过附加权利要求和它们的等同而不是前述说明来表示。
Claims (27)
1.一种用于通信网的用户验证系统,包括:
一个第一节点;和
耦合到第一节点的一个第二节点,其特征在于:
第二节点接收来自个体中的一个生物统计学抽样,基于生物统计学抽样来核实该个体的身份,和在该个体的身份核实之后释放与该个体相关的用户识别信息,该用户识别信息被发送到第一节点用于进行与第三节点的验证协议交换。
2.如权利要求1所述的用户验证系统,其特征还在于:第三节点基于该用户识别信息来允许第一节点访问一个或多个虚拟局域网(VLAN)。
3.如权利要求2所述的用户验证系统,其特征还在于:如果寻求的访问在定义的访问时间之外,则第三节点拒绝第一节点访问一个或多个VLAN。
4.如权利要求1所述的用户验证系统,其中,生物统计学抽样是该个体的一个生理特性。
5.如权利要求1所述的用户验证系统,其中,该用户识别信息包括一个用户名和口令。
6.一种用于通信网的用户验证系统,包括:
一个可被一个个体访问的主机,用于访问一个或多个虚拟局域网(VLAN);
一个接收来自该个体的生物统计学抽样的生物统计学系统,该生物统计学基于该生物统计学抽样来核实该个体的身份并且如果该个体的身份被核实则释放用户识别信息;和
一个交换节点,接收由生物统计学系统产生的用户识别信息并根据该用户识别信息来允许主机访问一个或多个VLAN。
7.如权利要求6所述的用户验证系统,其中,生物统计学抽样是该个体的一个生理特性。
8.如权利要求6所述的用户验证系统,其中,该用户识别信息包括一个用户名和口令。
9.如权利要求6所述的用户验证系统,还包括:一个耦合到交换节点的验证服务器,该验证服务器把用户识别信息与储存的用户数据进行比较并且在有一个匹配之后检索被授权的VLAN的一个列表。
10.如权利要求6所述的用户验证系统,其中,如果寻求的访问在一个定义的访问时间之外则该主机被拒绝访问一个或多个VLAN。
11.一种用于通信网的用户验证系统,包括:
一个输入,用于接收来自个体中的一个生物统计学抽样;
一个耦合到该输入的第一引擎,用于基于该生物统计学抽样核实该个体的身份;和
一个耦合到第一引擎的第二引擎,用于如果该个体的身份被第一引擎核实则释放用户识别信息,该用户识别信息被用于确定该个体被授权的一个或多个虚拟局域网。
12.如权利要求11所述的用户验证系统,其中,第一引擎把生物统计学抽样与储存的生物统计学数据进行比较并且基于该比较返回一个结果。
13.如权利要求12所述的用户验证系统,还包括一个用于显示该结果的输出。
14.如权利要求11所述的用户验证系统,其中,生物统计学抽样是该个体的一个生理特性。
15.如权利要求11所述的用户验证系统,其中,该用户识别信息包括一个用户名和口令。
16.一种用于通信系统的用户验证方法,该方法包括如下步骤:
接收来自能访问第一节点的个体中的一个生物统计学抽样;
基于该生物统计学抽样核实该个体的身份;
如果该个体的身份被核实,则释放用户识别信息;和
进行一个验证协议交换,包括发射产生的用户识别信息到第二节点。
17.如权利要求16所述的用户验证方法,还包括如下步骤:基于该用户识别信息允许第一节点访问一个或多个虚拟局域网(VLAN)。
18.如权利要求17所述的用户验证方法,还包括如下步骤:如果寻求的访问在定义的访问时间之外,则拒绝第一节点访问一个或多个VLAN。
19.如权利要求16所述的用户验证方法,其中,生物统计学抽样是该个体的一个生理特性。
20.如权利要求16所述的用户验证方法,其中,该用户识别信息包括一个用户名和口令。
21.一种用于通信系统的用户验证方法,该方法包括如下步骤:
接收来自能访问第一节点的个体中的一个生物统计学抽样;
把该生物统计学抽样与储存的生物统计学数据进行比较;
响应该生物统计学抽样与储存的生物统计学数据的匹配,释放用户识别信息;
把产生的用户识别信息与储存的用户数据进行比较;
响应用户识别信息与存储的用户数据的匹配,检索被授权的虚拟局域网(VLAN)的一个列表;和
允许该第一节点访问被验证的VLAN。
22.如权利要求20所述的用户验证方法,其中,生物统计学抽样是该个体的一个生理特性。
23.如权利要求20所述的用户验证方法,其中,该用户识别信息包括一个用户名和口令。
24.如权利要求20所述的用户验证方法,还包括如下步骤:如果寻求的访问在定义的访问时间之外,则拒绝第一节点访问一个或多个VLAN。
25.一种用于通信系统的用户验证方法,该方法包括如下步骤:
接收来自能访问第一节点的个体中的一个生物统计学抽样;
基于该生物统计学抽样核实该个体的身份;和
如果该个体的身份被核实,允许第一节点访问一个或多个虚拟局域网(VLAN)。
26.如权利要求25所述的用户验证方法,其中,生物统计学抽样是该个体的一个生理特性。
27.如权利要求25所述的用户验证方法,还包括如下步骤:如果寻求的访问在定义的访问时间之外,则拒绝第一节点访问一个或多个VLAN。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27411301P | 2001-03-08 | 2001-03-08 | |
US60/274,113 | 2001-03-08 | ||
US10/011,842 US20020129285A1 (en) | 2001-03-08 | 2001-12-04 | Biometric authenticated VLAN |
US10/011,842 | 2001-12-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1400771A true CN1400771A (zh) | 2003-03-05 |
CN100461686C CN100461686C (zh) | 2009-02-11 |
Family
ID=26682854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021215367A Expired - Fee Related CN100461686C (zh) | 2001-03-08 | 2002-03-08 | 生物统计学验证的vlan的系统及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20020129285A1 (zh) |
EP (1) | EP1244273A3 (zh) |
JP (1) | JP4287615B2 (zh) |
CN (1) | CN100461686C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610297B (zh) * | 2003-10-17 | 2010-12-08 | 微软公司 | 网络指纹 |
CN102932792A (zh) * | 2012-11-14 | 2013-02-13 | 邦讯技术股份有限公司 | 一种实现无线网络云的方法及控制器 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2525316A3 (en) | 1999-11-30 | 2013-08-14 | David Russell | Methods, systems and apparatuses for secure interactions |
WO2001042938A1 (fr) * | 1999-12-10 | 2001-06-14 | Fujitsu Limited | Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques |
WO2001088677A2 (en) * | 2000-05-18 | 2001-11-22 | Stefaan De Schrijver | Apparatus and method for secure object access |
US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US7085860B2 (en) * | 2002-01-11 | 2006-08-01 | International Business Machines Corporation | Method and apparatus for a non-disruptive recovery of a single partition in a multipartitioned data processing system |
US7069444B2 (en) * | 2002-01-25 | 2006-06-27 | Brent A. Lowensohn | Portable wireless access to computer-based systems |
US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
US7249177B1 (en) * | 2002-11-27 | 2007-07-24 | Sprint Communications Company L.P. | Biometric authentication of a client network connection |
US20060294249A1 (en) * | 2002-12-11 | 2006-12-28 | Shunichi Oshima | Communication system, communication terminal comprising virtual network switch, and portable electronic device comprising organism recognition unit |
DE10315526A1 (de) * | 2003-04-04 | 2004-10-28 | Siemens Ag | Verfahren und Einrichtung zur sicheren Betriebsartenumschaltung einer industriellen Steuerung oder Regelung für Werkzeug- oder Produktionsmaschinen |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
CA2552987C (en) * | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
US9286457B2 (en) | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
US8842887B2 (en) * | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
JP2006115072A (ja) * | 2004-10-13 | 2006-04-27 | Chuden Cti Co Ltd | Vlan認証装置 |
US9454657B2 (en) * | 2004-12-03 | 2016-09-27 | Bce Inc. | Security access device and method |
US20070140145A1 (en) * | 2005-12-21 | 2007-06-21 | Surender Kumar | System, method and apparatus for authentication of nodes in an Ad Hoc network |
JP5043455B2 (ja) * | 2006-03-28 | 2012-10-10 | キヤノン株式会社 | 画像形成装置、その制御方法、システム、プログラム及び記憶媒体 |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
JP5100172B2 (ja) * | 2006-05-12 | 2012-12-19 | キヤノン株式会社 | ネットワークシステム、デバイス機能制限方法、及びコンピュータプログラム |
US20070288998A1 (en) * | 2006-05-23 | 2007-12-13 | Ganesh Gudigara | System and method for biometric authentication |
US20080023543A1 (en) * | 2006-07-25 | 2008-01-31 | Beisang Arthur A | Personal Verification System |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
US9159187B2 (en) * | 2010-11-23 | 2015-10-13 | Concierge Holdings, Inc. | System and method for verifying user identity in a virtual environment |
KR20120072032A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 모바일 단말의 상호인증 시스템 및 상호인증 방법 |
US20130205377A1 (en) * | 2012-02-03 | 2013-08-08 | Yiou-Wen Cheng | Methods using biometric characteristics to facilitate access of web services |
US9965607B2 (en) | 2012-06-29 | 2018-05-08 | Apple Inc. | Expedited biometric validation |
US9521130B2 (en) | 2012-09-25 | 2016-12-13 | Virnetx, Inc. | User authenticated encrypted communication link |
US8438631B1 (en) | 2013-01-24 | 2013-05-07 | Sideband Networks, Inc. | Security enclave device to extend a virtual secure processing environment to a client device |
JP6127617B2 (ja) * | 2013-03-15 | 2017-05-17 | 株式会社リコー | サービス提供システム、サービス提供方法およびサービス提供プログラム |
US9928355B2 (en) | 2013-09-09 | 2018-03-27 | Apple Inc. | Background enrollment and authentication of a user |
US20150089240A1 (en) * | 2013-09-21 | 2015-03-26 | Dmitri Itkis | Biometric management system |
WO2015174968A1 (en) * | 2014-05-13 | 2015-11-19 | Hewlett-Packard Development Company, L.P. | Network access control at controller |
JP6561501B2 (ja) * | 2015-03-10 | 2019-08-21 | 株式会社リコー | 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 |
KR20170098105A (ko) * | 2016-02-19 | 2017-08-29 | 삼성전자주식회사 | 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법 |
US10003464B1 (en) * | 2017-06-07 | 2018-06-19 | Cerebral, Incorporated | Biometric identification system and associated methods |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4922486A (en) * | 1988-03-31 | 1990-05-01 | American Telephone And Telegraph Company | User to network interface protocol for packet communications networks |
US4896319A (en) * | 1988-03-31 | 1990-01-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Identification and authentication of end user systems for packet communications network services |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5414844A (en) * | 1990-05-24 | 1995-05-09 | International Business Machines Corporation | Method and system for controlling public access to a plurality of data objects within a data processing system |
US5191613A (en) * | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5311593A (en) * | 1992-05-13 | 1994-05-10 | Chipcom Corporation | Security system for a network concentrator |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
GB2281645A (en) * | 1993-09-03 | 1995-03-08 | Ibm | Control of access to a networked system |
JP2828218B2 (ja) * | 1993-09-20 | 1998-11-25 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
US5631897A (en) * | 1993-10-01 | 1997-05-20 | Nec America, Inc. | Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections |
US5564016A (en) * | 1993-12-17 | 1996-10-08 | International Business Machines Corporation | Method for controlling access to a computer resource based on a timing policy |
US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
US5774525A (en) * | 1995-01-23 | 1998-06-30 | International Business Machines Corporation | Method and apparatus utilizing dynamic questioning to provide secure access control |
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US5721780A (en) * | 1995-05-31 | 1998-02-24 | Lucent Technologies, Inc. | User-transparent security method and apparatus for authenticating user terminal access to a network |
US5696898A (en) * | 1995-06-06 | 1997-12-09 | Lucent Technologies Inc. | System and method for database access control |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
US5721779A (en) * | 1995-08-28 | 1998-02-24 | Funk Software, Inc. | Apparatus and methods for verifying the identity of a party |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
FR2745136B1 (fr) * | 1996-02-15 | 1998-04-10 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US6061790A (en) * | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US5796942A (en) * | 1996-11-21 | 1998-08-18 | Computer Associates International, Inc. | Method and apparatus for automated network-wide surveillance and security breach intervention |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US5852714A (en) * | 1997-05-21 | 1998-12-22 | Eten Information System Co., Ltd. | Real time broadcasting system on an internet |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6070240A (en) * | 1997-08-27 | 2000-05-30 | Ensure Technologies Incorporated | Computer access control |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6618806B1 (en) * | 1998-04-01 | 2003-09-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
US6496595B1 (en) * | 2000-05-19 | 2002-12-17 | Nextgenid, Ltd. | Distributed biometric access control apparatus and method |
-
2001
- 2001-12-04 US US10/011,842 patent/US20020129285A1/en not_active Abandoned
-
2002
- 2002-03-05 EP EP02400015A patent/EP1244273A3/en not_active Withdrawn
- 2002-03-06 JP JP2002060220A patent/JP4287615B2/ja not_active Expired - Fee Related
- 2002-03-08 CN CNB021215367A patent/CN100461686C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1610297B (zh) * | 2003-10-17 | 2010-12-08 | 微软公司 | 网络指纹 |
CN102932792A (zh) * | 2012-11-14 | 2013-02-13 | 邦讯技术股份有限公司 | 一种实现无线网络云的方法及控制器 |
WO2014075375A1 (zh) * | 2012-11-14 | 2014-05-22 | 邦讯技术股份有限公司 | 一种实现无线网络云的方法及控制器 |
CN102932792B (zh) * | 2012-11-14 | 2016-06-15 | 邦讯技术股份有限公司 | 一种实现无线网络云的方法及控制器 |
Also Published As
Publication number | Publication date |
---|---|
EP1244273A2 (en) | 2002-09-25 |
EP1244273A3 (en) | 2005-07-13 |
CN100461686C (zh) | 2009-02-11 |
US20020129285A1 (en) | 2002-09-12 |
JP2002373153A (ja) | 2002-12-26 |
JP4287615B2 (ja) | 2009-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100461686C (zh) | 生物统计学验证的vlan的系统及方法 | |
CN100591011C (zh) | 一种认证方法及系统 | |
US8627417B2 (en) | Login administration method and server | |
US7870599B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
CN1756156A (zh) | 用于在通信系统中针对网络访问来认证用户的设备和方法 | |
US20050076246A1 (en) | Method and apparatus for network security using a router based authentication system | |
US8966263B2 (en) | System and method of network equipment remote access authentication in a communications network | |
CN1787533A (zh) | 虚拟专用网连接的方法和系统 | |
CN101465856A (zh) | 一种对用户进行访问控制的方法和系统 | |
CN1913474A (zh) | 捕获网络中的网络附属请求方的连接信息的方法和系统 | |
WO2006020329B1 (en) | Method and apparatus for determining authentication capabilities | |
US20090238172A1 (en) | Ip phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium | |
WO2021145555A1 (ko) | 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치 | |
KR100763131B1 (ko) | 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법 | |
CN1601954A (zh) | 不中断服务地横跨安全边界移动主体 | |
KR102278808B1 (ko) | Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법 | |
CN1783780A (zh) | 域认证和网络权限认证的实现方法及设备 | |
US7631344B2 (en) | Distributed authentication framework stack | |
JP2001186186A (ja) | パケット交換装置、ネットワークシステム、およびパケット交換方法 | |
CN115051812A (zh) | 一种基于二维码和生物特征的用户身份双重识别方法 | |
JP3953963B2 (ja) | 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム | |
CN1771711B (zh) | 用于网络设备内的本地团体表示的安全分布系统 | |
CN101848228A (zh) | 用sim卡认证电脑终端服务器isp身份的方法和系统 | |
CN1798149A (zh) | 基于移动通信终端的互联网帐户信息访问通报系统及方法 | |
JP2004021761A (ja) | 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090211 Termination date: 20160308 |
|
CF01 | Termination of patent right due to non-payment of annual fee |