CN101689994A - 通信设备上的多用户认证 - Google Patents

通信设备上的多用户认证 Download PDF

Info

Publication number
CN101689994A
CN101689994A CN200880020049A CN200880020049A CN101689994A CN 101689994 A CN101689994 A CN 101689994A CN 200880020049 A CN200880020049 A CN 200880020049A CN 200880020049 A CN200880020049 A CN 200880020049A CN 101689994 A CN101689994 A CN 101689994A
Authority
CN
China
Prior art keywords
authentication credentials
strong authentication
communication equipment
biometric features
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880020049A
Other languages
English (en)
Inventor
G·S·保尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101689994A publication Critical patent/CN101689994A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信设备提供了生物测定读取器来基于单次生物测定输入将用户认证到通信设备上。该通信设备维护诸如用户标识和口令等强认证凭证和由该通信设备的用户先前所输入的生物测定的本地副本。接着,该通信设备能够基于适当的生物测定的输入来认证用户,而非要求重新输入该强认证凭证以将这些用户认证(或再认证)到该通信设备上。当接收到生物测定输入时,该通信设备标识与所输入的生物测定相关联的本地存储的强认证凭证,并且使用该本地存储的强认证凭证来认证用户。

Description

通信设备上的多用户认证
背景
“办公室旅馆化”的实践变得越来越常见。办公室旅馆化是指通过基于需求而非基于传统的、不变的保留来向工作人员提供办公室空间的管理办公室空间的技术。这降低了公司所需维护的物理空间量,而同时确保每个工作人员在需要时可以有权使用办公室空间。办公室旅馆化对于具有大量诸如咨询人员或销售人员等不需要永久分配的办公室空间的工作人员的公司极其有用。例如,当销售人员在特定的公司设施处需要几天办公室时,销售人员可以仅保留办公室所需的天数。
为了允许在这些临时分配的办公室之外工作的工作人员保留他们的通信身份,这些公司越来越多的部署基于因特网的通信解决方案。基于因特网的通信解决方案集中在“以人为中心”的通信概念上。以人为中心的通信围绕着联系一个人(例如Joe Smith)而非联系该个人的通信设备(例如Joe Smith的办公室中的电话的电话号码)的概念。
为了提供基于因特网的通信能力,这些公司通常配备带有诸如IP电话等因特网通信设备的临时分配的办公室。IP电话使用一种被称为网际协议语音(“VoIP”)的用于进行实时通信的通信模式。IP电话允许其用户以类似于电话通话的方式实时地进行语音通信,除了音频分组是通过因特网而非经由公共交换电话网络(“PSTN”)来发送之外。IP电话通常结合诸如微软Live Communication Server(实况通信服务器)等因特网通信服务供应商来工作。因特网通信服务供应商要求用户在使用所提供的通信服务之前首先登陆该服务。例如,当到达所分配的办公室时,工作人员可以使用所提供的IP电话来登陆到所连接的因特网通信服务供应商。该登陆通常是通过认证使用诸如用户标识符和口令等强用户凭证来执行的。当工作人员停止使用办公室时,例如在一天结束时、当用户离开去参加办公室以外的会议时等等,工作人员使用IP电话来向因特网通信服务供应商注销,由此阻止对IP电话的未经授权的使用。这还允许其它工作人员通过登陆因特网通信服务供应商来使用IP电话。当工作人员再次希望使用IP电话时,例如第二天,工作人员再次使用所提供的IP电话登陆到所连接的因特网通信服务供应商。如果工作人员在持续的多天中或者在相对较短时间内的多天中被分配到相同的办公室,则必须在同一IP电话上重复输入用户标识和口令以便登陆到因特网通信服务供应商会是不方便的且繁琐的。
概述
提供了一种用于在通信设备上提供多用户认证的方法和系统。通信设备提供了生物测定读取器来基于单次生物测定输入将用户认证到通信设备上。通信设备维护诸如用户标识和口令等强认证凭证和通信设备的用户先前所输入的生物测定的本地副本。接着,通信设备能够基于适当的生物测定的输入来认证用户,而非要求重新输入强认证凭证以将这些用户认证(或再认证)到通信设备上。当接收到生物测定输入时,通信设备标识与所输入的生物测定相关联的本地存储的强认证凭证,并且使用该本地存储的强认证凭证来认证用户。这样,通信设备允许容易地认证(再认证)已经输入了他们的强用户凭证的多个用户。
提供本概述以便以简化的形式介绍在下文的详细描述中进一步描述的一些概念。本概述并不旨在标识要求保护的主题的关键特征或必要特征,也不旨在用于协助确定所要求保护的主题的范围。
附图简述
图1是根据某些实施例的示出通信设备在其中执行的环境的高级框图。
图2是根据某些实施例的示出通信设备的所选组件的框图。
图3是根据某些实施例的示出通信设备的示例逻辑数据结构的数据结构图。
图4是根据某些实施例的示出通信设备使用强认证凭证来认证用户的处理的流程图。
图5是根据某些实施例的示出通信设备使用生物测定来认证用户的处理的流程图。
详细描述
提供了一种用于在通信设备上提供多用户认证的方法和系统。通信设备提供了生物测定读取器来基于单次生物测定输入将用户认证到通信设备上。通信设备维护诸如用户标识和口令等强认证凭证和该通信设备的用户先前输入的生物测定的本地副本。接着,通信设备能够基于适当的生物测定的输入来认证用户,而非要求重新输入强认证凭证以将这些用户认证(或再认证)到通信设备上。当接收到生物测定输入时,通信设备标识与所输入的生物测定相关联的本地存储的强认证凭证,并且使用本地存储的强认证凭证来认证用户。这样,通信设备允许容易地认证(再认证)已经输入其强用户凭证的多个用户。
例如,当用户输入他或她的强认证凭证以便登陆并使用通信设备时,通信设备检查以确定该用户的生物测定是否本地地存储在通信设备上,例如存储在易失性存储器中。如果本地地存储了用户的生物测定,则通信设备继续进行来认证用户。例如,通信设备使用所输入的强认证凭证来使用户登陆到所耦合的通信服务供应商。否则,如果用户的生物测定未本地存储在通信设备上(即通信设备没有与所输入的强认证凭证相关联的生物测定的本地存储的副本),则通信设备使用所提供的生物测定读取器来请求用户输入生物测定。在接收到用户的生物测定后,通信设备将所接收到的生物测定与该用户的强认证凭证相关联,并且本地地存储该强认证凭证和生物测定。通信设备接着继续进行来使用所输入的强认证凭证来使用户登陆到所耦合的通信服务供应商。随后,当同一用户或另一用户使用所提供的生物测定读取器输入他或她的生物测定以登陆并使用通信设备时,通信设备检查以确定是否有与所输入的生物测定相关联的强认证凭证的本地副本。换言之,通信设备针对其本地存储来检查所输入的生物测定和相关联的强认证凭证的存在。如果通信设备确定与所输入的生物测定相关联的强认证凭证已经存储在通信设备上,则通信设备继续进行来通过使用本地存储的强认证凭证来认证用户以使用户登陆到所耦合的通信服务供应商。否则,如果与所输入的生物测定相关联的强认证凭证未本地地存储在通信设备上(即通信设备没有与所输入的生物测定相关联的强认证凭证的本地存储的副本),则通信设备例如使用所耦合的显示设备向用户提供出错消息。在某些实施例中,如果与所输入的生物测定相关联的强认证凭证未本地地存储在通信设备上,则通信设备可以请求用户输入强认证凭证。在接收到强认证凭证后,通信设备将所接收到的强认证凭证与该用户的生物测定相关联,并且本地地存储该强认证凭证和生物测定。通信设备接着可以继续进行来使用所输入的强认证凭证来使用户登陆到所耦合的通信服务供应商。
在某些实施例中,通信设备可以加密强认证凭证和/或生物测定,并且本地地存储经加密的强认证凭证和生物测定。在某些实施例中,通信设备还可以将强认证凭证和相关联的生物测定存储在通信设备上的非易失性存储器上。在某些实施例中,通信设备可以维护最大预定数目的本地存储的强认证凭证及其相关联的生物测定。通信设备可以采用多种公知的时效技术中的任一种来不超过本地存储的强认证凭证及其相关联的生物测定的最大预定数目。
图1是根据某些实施例的示出通信设备在其中执行的环境的高级框图。通信设备被实现为经由通信链路106耦合到通信服务供应商104的IP电话102。通信服务供应商提供通信服务,诸如(作为示例)VoIP、即时消息收发、在场信息等。IP电话允许用户登陆并使用通信服务供应商所提供的服务。一般而言,通信链路便于在例如附连IP电话和通信服务供应商的组件之间传输电子内容。在某些实施例中,通信链路包括因特网。可以理解,通信链路可包括诸如局域网、广域网、点对点拨号连接等一种或多种其它类型的网络。
图2是根据某些实施例的示出通信设备的所选组件的框图。如图所示,通信设备200包括生物测定读取器202、生物测定处理组件204、易失性存储器206、以及加密组件208。生物测定读取器控制对诸如(作为示例)指纹、视网膜、面型等用户的身体特征的接收,并生成所获得的生物测定的数字表示(如模板)。例如,指纹读取器操作以获取对指纹的扫描,并且生成该指纹的数字表示。相似地,视网膜读取器获取所提供的视网膜并生成其数字表示。生物测定处理组件控制对生物测定的处理。例如,生物测定处理组件被调用来确定是否有与所输入的生物测定相关联的强认证凭证的本地副本,或者是否有与所输入的强认证凭证相关联的生物测定模板的本地副本。生物测定处理组件还被调用来将生物测定模板与其相对应的强认证凭证相关联,并且将该强认证凭证和相关联的生物测定模板存储在易失性存储器中。诸如(作为示例)随机存取存储器(RAM)等易失性存储器(即其内容在断电时丢失的存储设备)包含强认证凭证和生物测定模板。在某些实施例中,通信设备可以在非易失性存储器(即其内容在断电时被保留的存储设备)中维护强认证凭证以及生物测定模板。加密组件可以被调用来加密强认证凭证和/或生物测定模板。虽然未在图2中示出,但是通信设备包括允许用户为其预期目的而使用通信设备以及接收和本地地存储生物测定的组件。例如,通信设备还可以包括允许其用户拨打和接收VoIP呼叫、发送和接收SMS消息、接收和查看在场信息等的组件。通信设备的上述组件仅是说明性的,而并非旨在对所示组件的实现和/或通信设备的使用范围和功能提出任何限制。例如,在某些实施例中,生物测定处理组件功能可以由诸如通信设备的处理器(未示出)等另一组件提供。
其上可实现通信设备的计算设备可包括中央处理单元、存储器、输入设备(例如键盘和定点设备)、输出设备(例如显示设备)、以及存储设备(例如盘驱动器)。存储器和存储设备是可包含实现通信设备的计算机可执行指令的计算机可读介质。如本文中所使用的,“用计算机可执行指令来编码的计算机可读介质”意指包括计算机可执行指令的计算机可读介质。此外,数据结构和消息结构可以经由诸如通信链路上的信号等数据传输介质来存储或传输。可以使用各种通信链路,诸如因特网、局域网、广域网、点对点拨号连接、蜂窝电话网络等。
通信设备的各实施例可以在各种操作环境中实现,这些操作环境包括个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、可编程消费电子产品、数字照相机、网络PC、小型计算机、大型计算机、网络设备、包括上述系统或设备的任一个的分布式计算环境等。计算机系统可以是蜂窝电话、个人数字助理、智能电话、个人计算机、可编程消费电子产品、数字照相机等。
通信设备可以在诸如程序模块等由一个或多个计算机或其它设备执行的计算机可执行指令的一般上下文中描述。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。通常,程序模块的功能可以在各个实施例中按需组合或分布。
图3是根据某些实施例的示出通信设备的示例逻辑数据结构的数据结构图示。该数据结构可以在通信设备的易失性存储器上实现。该数据结构可以包括维护每一认证凭证及其相对应的生物测定之间的关联的认证表302。该认证表包括已被输入到通信设备的每一认证凭证的条目。该认证凭证可以是用户的强认证凭证或者用于验证用户的身份的其它数据。认证表中的每一条目都指向生物测定模板304,后者是在认证表中的对应条目中标识的用户所提供的生物测定特征的数字表示。本领域的技术人员可以理解,这仅是通信设备的数据结构的逻辑布局的一个示例。通信设备的数据结构可以按照该通信设备的空间/计算需求来调整。
图4是根据某些实施例的示出通信设备使用强认证凭证来认证用户的处理的流程图。作为示例,通信设备可以被耦合到通信服务器上,而用户可以使用例如通信设备所提供的键区或触摸屏来输入他或她的强认证凭证,以便登陆到通信服务器并使用该通信设备。在框402,通信设备接收所输入的强认证凭证。在判定框404,如果已经记录了所接收到的强认证凭证的生物测定特征,则通信设备在框406处继续,否则通信设备在框412处继续。在框406,通信设备请求用户所提供的生物测定特征。例如,如果通信设备提供指纹读取器,则通信设备在所耦合的显示设备上向用户显示通过将用户的食指放到指纹读取器上来输入生物测定的请求。在框408,假设用户提供了所请求的生物测定特征,则通信设备接收所提供的生物测定特征。通信设备接着创建生物测定特征的数字表示(例如生物测定模板)。在框410,通信设备将所接收到的强认证凭证与生物测定模板相关联。例如,通信设备在认证表中为所接收到的强认证凭证及其相关联的生物测定模板创建一条目。在框412,通信设备使用所接收到的强认证凭证请求登陆到所耦合的通信服务器。在判定框414,如果登陆请求成功,则通信设备在框416处继续,否则通信设备在框420处继续。在框416,通信设备报告成功登陆到通信服务器。例如,通信服务器可以在该通信设备上提供诸如消息等指示,通知用户成功登陆到通信服务器。在框418,通信设备允许例如用户使用其所提供的特征并且完成。在框420,通信设备报告登陆通信服务器的未成功的尝试。例如,通信设备可以在该通信设备上提供诸如消息等指示,通知用户登陆通信服务器的失败尝试。在框422,通信设备拒绝使用其特征并且完成。在这种情况下,由于登陆通信服务器失败,所以不向用户提供对由通信设备所提供的特征的使用。
本领域技术人员可以理解,对于本文中所公开的这个和其它过程和方法,可以用各种方式来改变在各过程和方法中执行的功能/步骤。例如,所概述的步骤的次序仅是示例性的,并且可以重新排列这些步骤,某些步骤是可任选的,子步骤可以并行地执行,某些步骤可以被组合成更少的步骤或者扩展成附加步骤,也可以包括其它步骤等。
图5是根据某些实施例的示出通信设备使用生物测定来认证用户的过程的流程图。作为示例,通信设备可以被耦合到通信服务器上,并且用户可以在通信设备所提供的生物测定读取器上输入他或她的生物测定特征以登陆到通信服务器并使用该通信设备。在框502,通信设备接收所输入的生物测定特征。通信设备接着创建该生物测定特征的数字表示(例如生物测定模板)。在判定框504,如果已经记录了所输入的生物测定特征的强认证凭证,则通信设备在框506处继续,否则通信设备在框508处继续。换言之,通信设备检查以确定例如在认证表中是否有生物测定模板和相关联的强认证凭证的本地副本(例如记录)。在框506,在未找到与所输入的生物测定特征相关联的强认证凭证的本地副本的情况下,通信设备报告出错情况并完成。例如,通信设备可以在该通信设备上提供诸如消息等指示,通知用户没有与所输入的生物测定特征相关联的强认证凭证。在框508,通信设备检索与所输入的生物测定特征相关联的强认证凭证。例如,通信设备可以将从所输入的生物测定特征创建的生物测定模板与生物测定模板的本地副本进行匹配,并且当确定匹配时,从认证表检索对应于相匹配的生物测定模板的强认证凭证。在框510,通信设备使用所检索到的强认证凭证来请求登陆耦合的通信服务器。在判定框512,如果登陆请求成功,则通信设备在框514处继续,否则通信设备在框518处继续。在框514,通信设备报告成功登陆到通信服务器。在框516,通信服务器允许例如用户使用其所提供的特征并且完成。在框518,通信设备报告登陆通信服务器的不成功的尝试。在框520,通信设备拒绝使用其特征并且完成。在这种情况下,由于登陆通信服务器失败,所以不向用户提供对由通信设备所提供的特征的使用。这样,对于先前已经在通信设备上提供了其强认证凭证和生物测定特征的用户,通信设备能够仅使用所输入的生物测定来快速认证该用户。
尽管用对结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。例如,虽然通信设备被描述为通过使用户登陆到所耦合的通信服务器来认证用户,但是通信设备无需使用户登陆到通信服务器。例如,通信设备可以使用用户的本地地存储的强认证凭证来本地地认证用户以使其使用通信设备的特征。因此,本发明只由所附权利要求书来限制。

Claims (20)

1.一种用于认证通信设备的用户的计算机实现的方法,所述方法包括:
从用户处接收(402)强认证凭证;
当确定(404)所述强认证凭证与所述用户的生物测定不相关联时,
向所述用户请求(406)生物测定特征的输入;
从所述用户处接收(408)第一生物测定特征;
将所述强认证凭证和所述第一生物测定特征相关联(410);
在所述通信设备上维护所述强认证凭证和所述第一生物测定特征;以及
使用所述强认证凭证来认证(412-418)所述用户。
2.如权利要求1所述的方法,其特征在于,所述第一生物测定特征是指纹扫描。
3.如权利要求1所述的方法,其特征在于,所述第一生物测定特征是视网膜扫描。
4.如权利要求1所述的方法,其特征在于,所述强认证凭证和所述第一生物测定特征是被维护在所述通信设备上的易失性存储器中的。
5.如权利要求1所述的方法,其特征在于,还包括加密所述第一生物测定特征。
6、如权利要求1所述的方法,其特征在于,所述强认证凭证包括用户标识符和口令。
7.如权利要求1所述的方法,其特征在于,认证所述用户包括:
使用所述强认证凭证请求登陆服务器;
当成功登陆时,允许使用所述通信设备;以及
当未能成功登陆时,拒绝使用所述通信设备。
8.如权利要求1所述的方法,其特征在于,还包括:
接收第二生物测定特征;
标识与所述第二生物测定特征相关联的强认证凭证;以及
使用与所述第二生物测定特征相关联的强认证凭证来认证所述用户。
9.一种使用用于通过一种方法来认证通信设备的用户的计算机可执行指令来编码的计算机可读介质,所述方法包括:
维护(402-410)强认证凭证和针对每一强认证凭证的相关联的生物测定特征的列表;
从用户处接收(502)生物测定特征;以及
当确定与所接收到的生物测定特征相关联的强认证凭证存在时,使用与所接收到的生物测定特征相关联的强认证凭证来认证(504-516)所述用户。
10.如权利要求9所述的计算机可读介质,其特征在于,所述强认证凭证和相关联的生物测定特征的列表被维护在易失性存储器中。
11.如权利要求9所述的计算机可读介质,其特征在于,所述列表中的强认证凭证被加密。
12.如权利要求9所述的计算机可读介质,其特征在于,所述列表中的生物测定特征被加密。
13.如权利要求9所述的计算机可读介质,其特征在于,所述通信设备是IP电话。
14.如权利要求9所述的计算机可读介质,其特征在于,所接收到的生物测定特征是指纹扫描。
15.如权利要求9所述的计算机可读介质,其特征在于,所接收到的生物测定特征是眼睛扫描。
16.如权利要求9所述的计算机可读介质,其特征在于,认证所述用户包括:
使用所述认证凭证列表中的与所接收到的生物测定特征相关联的强认证凭证来请求登陆服务器;
当成功登陆时,允许使用所述通信设备;以及
当未能成功登陆时,拒绝使用所述通信设备。
17.一个或多个共同包含认证数据结构的易失性计算机存储器,包括:
一个或多个强认证凭证(302),以及针对每一强认证凭证对应的生物测定特征(304),这样使得当从用户处接收到一生物测定特征时,可以使用来自所述认证数据结构的对应于所述生物测定特征的强认证凭证来认证所述用户。
18.如权利要求17所述的计算机存储器,其特征在于,所述强认证凭证包括用户标识符和口令。
19.如权利要求17所述的计算机存储器,其特征在于,所述强认证凭证被加密。
20.如权利要求17所述的计算机存储器,其特征在于,所述生物测定特征被加密。
CN200880020049A 2007-06-15 2008-06-06 通信设备上的多用户认证 Pending CN101689994A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/764,138 2007-06-15
US11/764,138 US8914847B2 (en) 2007-06-15 2007-06-15 Multiple user authentications on a communications device
PCT/US2008/066216 WO2008157095A1 (en) 2007-06-15 2008-06-06 Multiple user authentications on a communications device

Publications (1)

Publication Number Publication Date
CN101689994A true CN101689994A (zh) 2010-03-31

Family

ID=40133463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880020049A Pending CN101689994A (zh) 2007-06-15 2008-06-06 通信设备上的多用户认证

Country Status (6)

Country Link
US (3) US8914847B2 (zh)
EP (1) EP2160863A4 (zh)
CN (1) CN101689994A (zh)
BR (1) BRPI0811463A2 (zh)
RU (1) RU2009146279A (zh)
WO (1) WO2008157095A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155509A (zh) * 2010-08-04 2013-06-12 捷讯研究有限公司 用于基于动态个人信息来提供连续认证的方法和设备
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914847B2 (en) 2007-06-15 2014-12-16 Microsoft Corporation Multiple user authentications on a communications device
CN101848213B (zh) * 2010-04-22 2012-09-26 西北工业大学 基于生物特征和口令的可配置双向认证方法
CN102281539B (zh) * 2011-08-29 2014-10-29 惠州Tcl移动通信有限公司 移动终端及其应用程序登录方法
US9118670B2 (en) 2013-08-30 2015-08-25 U-Me Holdings LLC Making a user's data, settings, and licensed content available in the cloud
JP6033821B2 (ja) * 2014-09-12 2016-11-30 富士フイルム株式会社 画像処理装置、画像処理方法、プログラムおよび記録媒体
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
KR102462603B1 (ko) * 2017-01-03 2022-11-03 삼성전자주식회사 콘텐츠를 관리하기 위한 방법 및 그 전자 장치
CN108712532A (zh) * 2018-05-29 2018-10-26 浙江麦知网络科技有限公司 一种带指纹识别的网络电话机
US11063936B2 (en) 2018-08-07 2021-07-13 Microsoft Technology Licensing, Llc Encryption parameter selection

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999056482A1 (de) * 1998-04-23 1999-11-04 Siemens Aktiengesellschaft Funkgerät mit erweiterten nutzerauthentifizierungsmöglichkeiten
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
JP3356144B2 (ja) 1999-12-08 2002-12-09 日本電気株式会社 バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
WO2001056213A1 (en) 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
US20020060243A1 (en) 2000-11-13 2002-05-23 Janiak Martin J. Biometric authentication device for use in mobile telecommunications
US7921297B2 (en) 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US20020174345A1 (en) 2001-05-17 2002-11-21 Patel Pankaj B. Remote authenticating biometric apparatus and method for networks and the like
AU2002339746A1 (en) * 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20030048904A1 (en) 2001-09-07 2003-03-13 Po-Tong Wang Web-based biometric authorization apparatus
US6715674B2 (en) 2002-08-27 2004-04-06 Ultra-Scan Corporation Biometric factor augmentation method for identification systems
US7424740B2 (en) 2003-05-05 2008-09-09 Microsoft Corporation Method and system for activating a computer system
US7023320B2 (en) 2003-06-26 2006-04-04 Motorola, Inc. System and method for preventing unauthorized use of a device
US7548981B1 (en) * 2004-03-03 2009-06-16 Sprint Spectrum L.P. Biometric authentication over wireless wide-area networks
CN100483995C (zh) 2004-03-10 2009-04-29 技嘉科技股份有限公司 利用指纹辨识自动填入使用者数据的方法
US7107220B2 (en) 2004-07-30 2006-09-12 Sbc Knowledge Ventures, L.P. Centralized biometric authentication
US20060123240A1 (en) * 2004-12-08 2006-06-08 Alison Chaiken Secure biometric authentication system and method of implementation thereof
US8079079B2 (en) 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
US8706082B2 (en) 2005-07-26 2014-04-22 At&T Intellectual Property I, L.P. Media services with access control
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US8406421B2 (en) * 2005-10-13 2013-03-26 Passban, Inc. Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
WO2008033784A2 (en) * 2006-09-15 2008-03-20 Retica Systems, Inc. Long distance multimodal biometric system and method
US8914847B2 (en) 2007-06-15 2014-12-16 Microsoft Corporation Multiple user authentications on a communications device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155509A (zh) * 2010-08-04 2013-06-12 捷讯研究有限公司 用于基于动态个人信息来提供连续认证的方法和设备
US9342677B2 (en) 2010-08-04 2016-05-17 Blackberry Limited Method and apparatus to provide continuous authentication based on dynamic personal information
CN103155509B (zh) * 2010-08-04 2016-10-26 黑莓有限公司 用于基于动态个人信息来提供连续认证的方法和设备
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置

Also Published As

Publication number Publication date
RU2009146279A (ru) 2011-06-20
US8914847B2 (en) 2014-12-16
US20150067801A1 (en) 2015-03-05
BRPI0811463A2 (pt) 2014-11-04
WO2008157095A1 (en) 2008-12-24
US9497191B2 (en) 2016-11-15
EP2160863A1 (en) 2010-03-10
US20080313470A1 (en) 2008-12-18
US20170339136A1 (en) 2017-11-23
EP2160863A4 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
CN101689994A (zh) 通信设备上的多用户认证
CN101051908B (zh) 动态密码认证系统及方法
RU2406163C2 (ru) Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга
CN110493220A (zh) 一种基于区块链的数据共享方法、设备及存储介质
CN104364790B (zh) 用于实施多因素认证的系统和方法
US20120066749A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
CN100397814C (zh) 一种基于网络的统一认证方法及系统
CN101611588A (zh) 对于受限资源的安全访问
CN102317903A (zh) 使用社交信息对用户会话进行认证
CN109472915B (zh) 一种应用于社交系统的基于区块链的投票系统
CN102906776A (zh) 一种用于用户和服务提供商之间双向认证的方法
US11805120B1 (en) Audio tokens for multi-factor authentication
US20200304630A1 (en) System and Method for Communicating With Inmates in a Privileged Communication
CN104660417B (zh) 验证方法、验证装置和电子设备
CN109409041A (zh) 一种基于多证书应用的服务端安全认证方法及系统
CN113055185A (zh) 一种基于token的认证方法及装置、存储介质、电子装置
CN104967553A (zh) 消息交互方法和相关装置及通信系统
US20230050280A1 (en) Computer-implemented user identity verification method
CN104657860A (zh) 一种手机银行安全认证方法
CN109684802A (zh) 一种向用户提供人工智能平台的方法及系统
CN106355496A (zh) 实现批量电子交易的方法、系统和装置以及电子签名工具
CN107844290B (zh) 基于数据流安全威胁分析的软件产品设计方法及装置
CN106485100A (zh) 一种互联网计算机软件锁的方法及其服务系统
CN101854627A (zh) 登入认证系统及方法
CN101667915A (zh) 产生动态密码执行远程安全认证的方法及其移动通信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100331