CN107580767B - 使用生物特征来管理网络活动的方法和系统 - Google Patents
使用生物特征来管理网络活动的方法和系统 Download PDFInfo
- Publication number
- CN107580767B CN107580767B CN201680027112.3A CN201680027112A CN107580767B CN 107580767 B CN107580767 B CN 107580767B CN 201680027112 A CN201680027112 A CN 201680027112A CN 107580767 B CN107580767 B CN 107580767B
- Authority
- CN
- China
- Prior art keywords
- server
- client
- user
- value
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 230000000694 effects Effects 0.000 title description 33
- 238000012795 verification Methods 0.000 claims abstract description 38
- 230000006870 function Effects 0.000 claims description 55
- 230000006854 communication Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 33
- 230000007774 longterm Effects 0.000 claims description 6
- 235000002639 sodium chloride Nutrition 0.000 description 26
- 230000008569 process Effects 0.000 description 24
- 150000003839 salts Chemical class 0.000 description 24
- 230000006399 behavior Effects 0.000 description 20
- 239000003550 marker Substances 0.000 description 15
- 230000033001 locomotion Effects 0.000 description 12
- 238000003860 storage Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000013473 artificial intelligence Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000010344 pupil dilation Effects 0.000 description 7
- 230000000670 limiting effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 210000000554 iris Anatomy 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 239000000090 biomarker Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004459 microsaccades Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010207 Bayesian analysis Methods 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 208000016339 iris pattern Diseases 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000001711 saccadic effect Effects 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000003892 spreading Methods 0.000 description 2
- VLCQZHSMCYCDJL-UHFFFAOYSA-N tribenuron methyl Chemical compound COC(=O)C1=CC=CC=C1S(=O)(=O)NC(=O)N(C)C1=NC(C)=NC(OC)=N1 VLCQZHSMCYCDJL-UHFFFAOYSA-N 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 208000006550 Mydriasis Diseases 0.000 description 1
- FAPWRFPIFSIZLT-UHFFFAOYSA-M Sodium chloride Chemical compound [Na+].[Cl-] FAPWRFPIFSIZLT-UHFFFAOYSA-M 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000004424 eye movement Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 108091008695 photoreceptors Proteins 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000011780 sodium chloride Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000009662 stress testing Methods 0.000 description 1
- 238000000859 sublimation Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000001931 thermography Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Collating Specific Patterns (AREA)
Abstract
本公开描述了使用生物特征来管理网络流量的系统和方法。服务器可以存储第一值N、原根N以及多个验证码,该多个验证码使用原根N的在登记期间从用户获取的第一生物特征模板的相应部分的散列函数结果次方来生成。服务器可以从由用户操作的客户端接收连接到服务器的请求。客户端可以使用来自服务器的第一偏移标识符来识别从用户获取的第二生物特征模板的第一部分,并且生成与公共求幂函数对应的第一值。服务器可以生成与公共求幂函数对应的第二值。如果来自客户端的第一值与第二值匹配,则服务器可以确定用户被认证。
Description
相关申请
本申请要求于2015年3月12日提交的美国临时专利申请号62/132,086的优先权和权益,并要求于2015年10月5日提交的美国临时专利申请号62/237,121的优先权和权益。上述申请的全部内容通过引用被结合于此,用于所有目的。
技术领域
本公开一般而言涉及用于管理、认证和验证网络流量的完整性的系统和方法,包括但不限于使用生物特征来管理网络活动的系统和方法。
背景技术
通过云服务和移动设备使企业或其它网络扩展超越传统边界,再加上互联网连接设备或物联网(IOT)的爆炸性增长,使得从网络活动中了解大量数据的能力受到重视。人们越来越多地意识到复杂的攻击已经成功地渗透到关键行业和政府机构中。用于网络安全和逻辑访问控制的常规系统和方法往往不足以解决这种复杂的攻击和其它恶意活动。此外,用于验证生成网络流量的用户的身份的方法对于安全交易是非常重要的。
发明内容
本文描述了例如在防火墙或虚拟局域网(VLAN)应用中使用生物特征来管理网络活动的系统和方法。可以部署本系统和方法来监视网络流量(例如,连续地或以受控的方式)。例如并且在一些实施例中,网络消息可以用涉及或与使用生物特征或生物特征标志相关的信息进行标记或认证。在某些实施例中,可以使用生物特征或生物特征标志对信息进行解码、处理或访问,或者信息可以包括可以在不直接使用生物特征匹配的情况下进行匹配或验证的元素。
在一些实施例中,部署本系统和方法以将网络流量(例如,连续地或以受控的方式)限制为是人类发起和/或认证的流量。本系统和方法可以例如限制或减轻在网络上传播恶意软件的风险、限制或使信息资产的传播或可用性分区、和/或授予或数据确定作为数字或其它形式的任何资产或资源的溯源和权利。在某些实施例中,本系统和方法使用与例如经验证的身份来源和/或区块链审计相一致的强生物特征标志提供或启用用户身份和/或动作的不可否认性。在一些实施例中,本系统和方法使得个人自己的一组防火墙策略能够跟随个人,而与该人正在使用或已经移动到的设备和/或网络无关。
一方面,本公开针对使用生物特征来管理网络流量的方法。该方法可以包括由服务器存储第一值N和原根(primitive root modulo)N,其中N在用户登记期间被选择。服务器可以被配置为存储多个验证码。可以使用原根N的在登记期间从用户获取的第一生物特征模板的相应部分的散列函数结果次方来生成多个验证码中的每一个。生物特征模板的每个部分可以由对应的偏移标识符来识别。服务器可以从用户操作的客户端接收连接到服务器的请求。服务器可以向客户端传送第一偏移标识符。客户端可以使用第一偏移标识符来识别从与请求相关联的用户获取的第二生物特征模板的第一部分,并且使用识别出的第二生物特征模板的第一部分来生成与公共求幂函数对应的第一值。公共求幂函数可以具有原根N作为基数。服务器可以根据第一偏移标识符生成与公共求幂函数对应的第二值。如果来自客户端的第一值与第二值匹配,则服务器可以确定用户被认证。
在一些实施例中,第一值N包括质数、离散对数元素或椭圆曲线元素中的一个。多个验证码中的每一个可以使用原根N的相应值的散列函数结果次方来生成,该相应值是使用在登记期间从用户获取的第一生物特征模板的相应部分和随机数生成的。在某些实施例中,随机数包括以下之一:与用于生成其它相应值的随机数分开的随机数,或者包括用于生成其它相应值的公共随机数。
在某些实施例中,服务器在请求中接收用户的标识符,并且可以根据用户的标识符和第一偏移标识符来检索由服务器存储的生物特征模板的第一部分。服务器可以生成随机数z,并且可以将服务器的公钥计算为包括以下之和:原根N的z次方,以及来自多个验证码的与第一偏移标识符对应的第一验证码。服务器可以将服务器的公钥发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。服务器可以生成随机参数,并且可以将随机参数发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。客户端可以使用第一偏移标识符生成客户端的长期私钥。客户端可以使用随机数y来生成客户端的短期公钥,短期公钥包括原根N的y次方。
在另一方面,本公开针对使用生物特征来管理网络流量的系统。该系统可以包括与用户操作的客户端通信的服务器。服务器可以包括被配置为存储第一值N和原根N并且存储多个验证码的存储器,其中N在用户登记期间被选择。可以使用原根N的在登记期间从用户获取的第一生物特征模板的相应部分的散列函数结果次方来生成多个验证码中的每一个。生物特征模板的每个部分可以由对应的偏移标识符来识别。
该系统可以包括被配置为从客户端接收连接到服务器的请求并且向客户端传送第一偏移标识符的收发器。客户端可以使用第一偏移标识符来识别从与请求相关联的用户获取的第二生物特征模板的第一部分和/或使用识别出的第二生物特征模板的第一部分来生成与公共求幂函数对应的第一值。公共求幂函数可以具有原根N作为基数。
该系统可以包括被配置为根据第一偏移标识符生成与公共求幂函数对应的第二值的一个或多个处理器。该一个或多个处理器可以被配置为:如果来自客户端的第一值与第二值匹配,那么确定用户被认证。
在一些实施例中,第一值N包括质数、离散对数元素或椭圆曲线元素中的一个。多个验证码中的每一个可以使用原根N的相应值的散列函数结果次方来生成。该相应值可以使用在登记期间从用户获取的第一生物特征模板的相应部分和随机数来生成。随机数可以包括以下之一:与用于生成其它相应值的随机数分开的随机数,或者包括用于生成其它相应值的公共随机数。
收发器还可以被配置为接收请求中的用户的标识符,并且一个或多个处理器还可以被配置为根据用户的标识符和第一偏移标识符来检索由服务器存储的生物特征模板的第一部分。一个或多个处理器还可以被配置为生成随机数z并且将服务器的公钥计算为包括以下之和:原根N的z次方,以及来自多个验证码的与第一偏移标识符对应的第一验证码。收发器还可以被配置为将服务器的公钥发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。一个或多个处理器还可以被配置为生成随机参数,并且收发器还可以被配置为将随机参数发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。
在一些实施例中,客户端使用第一偏移标识符生成客户端的长期私钥。客户端可以使用随机数y来生成客户端的短期公钥,短期公钥包括原根N的y次方。
在附图和下面的描述中阐述了本发明的各种实施例的细节。
附图说明
通过参考以下描述并结合附图,本公开的前述和其它目的、方面、特征和优点将变得更加清晰并且更好地被理解,其中:
图1A是描绘包括与远程机器通信的客户端机器的网络环境的实施例的框图;
图1B和1C是描绘与本文所述的方法和系统结合有用的计算设备的实施例的框图;
图2A是描绘使用生物特征来管理网络活动的系统的一个实施例的框图;
图2B描绘了用于管理网络活动的方法的实施例的流程图;
图2C是描绘使用生物特征来管理网络活动的系统的另一个实施例的框图;
图2D是描绘使用生物特征来管理网络活动的方法的实施例的一个方面的流程图;
图2E是描绘使用生物特征来管理网络活动的方法的实施例的另一个方面的流程图;以及
图2F是描绘使用生物特征来管理网络活动的方法的一个实施例的流程图。
当结合附图考虑时,从下面阐述的具体实施方式中,本发明的特征和优点将变得更加清晰,其中相似的附图标记通篇表示对应的元素。在附图中,相似的附图标记一般地指示相同的、功能上类似的和/或结构上类似的元素。
具体实施方式
为了阅读下面各种实施例的描述,以下对说明书的各部分及其相应内容的描述可能是有帮助的:
-部分A描述了对实施本文描述的实施例可能有用的网络环境和计算环境;以及
-部分B描述了使用生物特征来管理网络活动的系统和方法的实施例。
A.计算和网络环境
在讨论本解决方案的特定实施例之前,结合本文描述的方法和系统来描述操作环境的方面以及相关联的系统部件(例如,硬件元件)可能是有帮助的。参考图1A,其中描绘了网络环境的实施例。简而言之,网络环境包括经由一个或多个网络104与一个或多个服务器106a-106n(通常也称为一个或多个服务器106、一个或多个节点106、或一个或多个远程机器106)通信的一个或多个客户端101a-101n(通常也称为一个或多个本地机器101、一个或多个客户端101、一个或多个客户端节点101、一个或多个客户端机器101、一个或多个客户端计算机101、一个或多个客户端设备101、一个或多个端点101或一个或多个端点节点101)。在一些实施例中,客户端101既具有用作寻求对由服务器提供的资源的访问的客户端节点的能力,又具有用作为其它客户端101a-101n提供对托管的资源的访问的服务器的能力。
虽然图1A示出了客户端101和服务器106之间的网络104,但是客户端101和服务器106也可以在同一网络104上。网络104可以是局域网(LAN)(诸如公司内联网)、城域网(MAN)或广域网(WAN)(诸如互联网或万维网)。在一些实施例中,在客户端101和服务器106之间存在多个网络104。在这些实施例中的一个实施例中,网络104'(未示出)可以是专用网络,并且网络104可以是公共网络。在这些实施例中的另一个实施例中,网络104可以是专用网络,并且网络104'是公共网络。在这些实施例中还有的另一个实施例中,网络104和104'两者都可以是专用网络。
网络104可以是任何类型和/或形式的网络,并且可以包括以下中的任何一个:点到点网络、广播网络、广域网、局域网、电信网络、数据通信网络、计算机网络、ATM(异步传输模式)网络、SONET(同步光网络)网络、SDH(同步数字体系)网络、无线网络和有线网络。在一些实施例中,网络104可以包括诸如红外线信道或卫星频带的无线链路。网络104的拓扑可以是总线、星形或环形网络拓扑。网络104可以是如本领域普通技术人员已知的、能够支持本文描述的操作的任何这种网络拓扑。网络可以包括移动电话网络,移动电话网络利用用于在移动设备之间进行通信的任何(一种或多种)协议或标准,包括AMPS、TDMA、CDMA、GSM、GPRS、UMTS、WiMAX、3G或4G。在一些实施例中,不同类型的数据可以经由不同的协议传送。在其它实施例中,相同类型的数据可以经由不同的协议传送。
在一些实施例中,系统可以包括多个逻辑上分组的服务器106。在这些实施例中的一个实施例中,服务器的逻辑分组可以被称为服务器场38或机器场38。在这些实施例中的另一个实施例中,服务器106可能是地理上分散的。在其它实施例中,机器场38可以作为单个实体进行管理。在还有的其它实施例中,机器场38包括多个机器场38。每个机器场38内的服务器106可以是异构的–服务器106或机器106中的一个或多个可以根据一种类型的操作系统平台(例如,由位于Redmond,华盛顿的微软公司制造的WINDOWS)操作,而其它服务器106中的一个或多个可以根据另一种类型的操作系统平台(例如,Unix或Linux)操作。
在一个实施例中,机器场38中的服务器106可以与相关联的存储系统一起存储在高密度机架系统中,并且位于企业数据中心中。在这个实施例中,以这种方式整合服务器106可以通过使服务器106和高性能存储系统位于本地化高性能网络上来提高系统的可管理性、数据安全性、系统的物理安全性和系统性能。集中服务器106和存储系统以及将其与先进的系统管理工具相结合,允许更高效地使用服务器资源。
每个机器场38的服务器106不需要在同一机器场38中物理上靠近另一个服务器106。因此,逻辑上分组为机器场38的服务器106组可以使用广域网(WAN)连接或城域网(MAN)进行互连。例如,机器场38可以包括物理上位于不同大陆或大陆的不同地区、国家、州、城市、校园或房间中的服务器106。如果使用局域网(LAN)连接或某种形式的直接连接来连接服务器106,那么可以增加机器场38中的服务器106之间的数据传输速度。此外,异构机器场38可以包括根据操作系统的类型操作的一个或多个服务器106,而一个或多个其它服务器106执行一种或多种类型的管理程序而不是操作系统。在这些实施例中,管理程序可以用于模拟虚拟硬件、对物理硬件进行分区、虚拟化物理硬件、以及执行提供对计算环境的访问的虚拟机。管理程序可以包括由位于加利福尼亚州Palo Alto的VMWare公司制造的那些管理程序;Xen管理程序,这是其开发由Citrix Systems公司监督的开源产品;由微软或其它方提供的虚拟服务器或虚拟PC管理程序。
为了管理机器场38,应该监视机器场38中的服务器106的性能的至少一个方面。通常,监视置于在每个服务器106上的负载或在每个服务器106上运行的会话的状态。在一些实施例中,集中式服务可以为机器场38提供管理。集中式服务可以采集和存储关于多个服务器106的信息、对访问由服务器106托管的资源的请求进行响应、以及使得能够建立客户端机器101和服务器106之间的连接。
机器场38的管理可以是非集中式的。例如,一个或多个服务器106可以包括支持机器场38的一个或多个管理服务的部件、子系统和模块。在这些实施例中的一个实施例中,一个或多个服务器106提供用于管理动态数据的功能,包括用于处理故障切换、数据复制以及增加机器场38的鲁棒性的技术。每个服务器106可以与持久性存储库通信,并且在一些实施例中与动态存储库通信。
服务器106可以是文件服务器、应用服务器、web服务器、代理服务器、器件、网络器件、网关、网关、网关服务器、虚拟化服务器、部署服务器、SSL VPN服务器或防火墙。在一个实施例中,服务器106可以被称为远程机器或节点。在另一个实施例中,多个节点290可以位于任何两个通信服务器之间的路径中。
在一个实施例中,服务器106提供web服务器的功能。在另一个实施例中,服务器106a接收来自客户端101的请求、将请求转发给第二服务器106b、并且用来自服务器106b的对请求的响应作为对客户端101的请求的响应。在还有的另一个实施例中,服务器106获取可用于客户端101的应用的清单(enumeration)以及与托管由应用的清单识别出的应用的服务器106'相关联的地址信息。在还有的另一个实施例中,服务器106使用web界面向客户端101呈现对请求的响应。在一个实施例中,客户端101直接与服务器106通信以访问识别出的应用。在另一个实施例中,客户端101接收由服务器106上识别出的应用执行而生成的输出数据,诸如显示数据。
客户端101和服务器106可以被部署为任何类型和形式的计算设备和/或在任何类型和形式的计算设备上执行,诸如能够在任何类型和形式的网络上通信并执行本文描述的操作的计算机、网络设备或器件。图1B和图1C描绘了对实施客户端101或服务器106的实施例有用的计算设备100的框图。如图1B和1C所示,每个计算设备100包括中央处理单元121和主存储器单元122。如图1B所示,计算设备100可以包括存储设备128、安装设备116、网络接口118、I/O控制器123、显示设备124a-101n、键盘126和指示设备127,诸如鼠标。存储设备128可以包括但不限于操作系统和/或软件。如图1C所示,每个计算设备100还可以包括附加的可选元件,诸如存储器端口103、桥接器170、一个或多个输入/输出设备130a-130n(通常使用附图标号130表示)、以及与中央处理单元121通信的高速缓存存储器140。
中央处理单元121是响应并处理从主存储器单元122取出的指令的任何逻辑电路系统。在许多实施例中,中央处理单元121由微处理器单元提供,诸如:由位于加利福尼亚州Mountain View的Intel公司制造的那些;由位于伊利诺伊州Schaumburg的摩托罗拉公司制造的那些;由位于纽约州White Plains的国际商业机器公司制造的那些;或由位于加利福尼亚州Sunnyvale的Advanced Micro Devices公司制造的那些。计算设备100可以基于这些处理器中的任何一个或能够如本文所述的那样操作的任何其它处理器。
主存储器单元122可以是能够存储数据并允许微处理器121直接访问任何存储位置的一个或多个存储器芯片,诸如静态随机存取存储器(SRAM)、突发SRAM或同步突发SRAM(BSRAM)、动态随机存取存储器(DRAM)、快速页模式DRAM(FPM DRAM)、增强型DRAM(EDRAM)、扩展数据输出RAM(EDO RAM)、扩展数据输出DRAM(EDO DRAM)、突发扩展数据输出DRAM(BEDODRAM)、增强型DRAM(EDRAM)、同步DRAM(SDRAM)、JEDEC SRAM、PC 100SDRAM、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、直接Rambus DRAM(DRDRAM)、铁电RAM(FRAM)、NAND闪存、NOR闪存和固态硬盘(SSD)。主存储器122可以基于上述存储器芯片的任何一种,或者能够如本文所述的那样操作的任何其它可用存储器芯片。在图1B所示的实施例中,处理器121经由系统总线150(在下面进行更详细的描述)与主存储器122通信。图1C描绘了其中处理器经由存储器端口103与主存储器122直接通信的计算设备100的实施例。例如,在图1C中,主存储器122可以是DRDRAM。
图1C描绘了其中主处理器121经由第二总线(有时被称为背侧总线)与高速缓存存储器140直接通信的实施例。在其它实施例中,主处理器121使用系统总线150与高速缓存存储器140通信。高速缓存存储器140通常具有比主存储器122更快的响应时间,并且通常由SRAM、BSRAM或EDRAM提供。在图1C所示的实施例中,处理器121经由本地系统总线150与各种I/O设备130通信。可以使用各种总线将中央处理单元121连接到I/O设备130中的任何一个,包括VESA VL总线、ISA总线、EISA总线、微通道体系架构(MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。对于其中I/O设备是视频显示器124的实施例,处理器121可以使用高级图形端口(AGP)与显示器124通信。图1C描绘了其中主处理器121可以例如经由HYPERTRANSPORT、RAPIDIO或INFINIBAND通信技术与I/O设备130b直接通信的计算机100的实施例。图1C还描绘了其中混合局部总线和直接通信的实施例:处理器121使用局部互连总线与I/O设备130a通信,而与I/O设备130b直接通信。
计算设备100中可以存在各种各样的I/O设备130a-130n。输入设备包括键盘、鼠标、轨迹垫、轨迹球、麦克风、拨盘、触摸板和绘图板。输出设备包括视频显示器、扬声器、喷墨打印机、激光打印机、投影机和染色升华打印机。I/O设备可以由I/O控制器123控制,如图1B所示。I/O控制器可以控制一个或多个I/O设备,诸如键盘126和指示设备127,例如,鼠标或光笔。此外,I/O设备还可以为计算设备100提供存储和/或安装介质116。在还有的其它实施例中,计算设备100可以提供USB连接(未示出)以容纳手持式USB存储设备,诸如由位于加利福尼亚州Los Alamitos的Twintech Industry公司制造的设备的USB闪存驱动器线。
再次参考图1B,计算设备100可以支持任何合适的安装设备116,诸如盘驱动器、CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、闪存驱动器、各种格式的带驱动器、USB设备、硬盘驱动器或适合安装软件和程序的任何其它设备。计算设备100还可以包括诸如一个或多个硬盘驱动器或独立盘的冗余阵列的存储设备,用于存储操作系统和其它相关软件,以及用于存储应用软件程序,诸如用于实现(例如,被配置为和/或被设计用于)本文描述的系统和方法的任何程序或软件120。可选地,安装设备116中的任何一个也可以用作存储设备。此外,操作系统和软件可以从可引导介质(例如,可引导CD)运行。
此外,计算设备100可以包括网络接口118,以通过各种连接与网络104接口,各种连接包括但不限于标准电话线、LAN或WAN链路(例如,802.11、T1、T3、56kb、X.25、SNA、DECNET)、宽带连接(例如,ISDN、帧中继、ATM、千兆以太网、SONET上以太网)、无线连接或以上任何一种或全部的某种组合。可以使用各种通信协议(例如TCP/IP、IPX、SPX、NetBIOS、以太网、ARCNET、SONET、SDH、光纤分布式数据接口(FDDI)、RS232、IEEE 802.11、IEEE802.11a、IEEE 802.11b、IEEE 802.11g、IEEE 802.11n、CDMA、GSM、WiMax和直接异步连接)建立连接。在一个实施例中,计算设备100经由任何类型和/或形式的网关或隧道协议与其它计算设备100'通信,诸如安全套接字层(SSL)或传输层安全(TLS)或由位于佛罗里达州的Ft.Lauderdale的Citrix Systems公司制造的Citrix网关协议。网络接口118可以包括内置的网络适配器、网络接口卡、PCMCIA网卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或适于将计算设备100与能够通信并执行本文描述的操作的任何类型的网络接口的任何其它设备。
在一些实施例中,计算设备100可以包括或连接到多个显示设备124a-124n,每个显示设备124a-124n可以具有相同或不同的类型和/或形式。因此,I/O设备130a-130n和/或I/O控制器123中的任何一个可以包括任何类型和/或形式的合适的硬件、软件或硬件和软件的组合,以支持、启用或提供连接和由计算设备100使用多个显示设备124a-124n。例如,计算设备100可以包括任何类型和/或形式的视频适配器、视频卡、驱动器和/或库,以与显示设备124a-124n接口、通信、连接或以其它方式使用。在一个实施例中,视频适配器可以包括多个连接器以与多个显示设备124a-124n接口。在其它实施例中,计算设备100可以包括多个视频适配器,其中每个视频适配器连接到显示设备124a-124n中的一个或多个。在一些实施例中,计算设备100的操作系统的任何部分可以被配置为使用多个显示器124a-124n。在其它实施例中,显示设备124a-124n中的一个或多个可以由一个或多个其它计算设备提供,诸如例如经由网络连接到计算设备100的计算设备100a和100b。这些实施例可以包括被设计和构造为使用另一个计算机的显示设备作为计算设备100的第二显示设备124a的任何类型的软件。本领域普通技术人员将认识到并理解,计算设备100可以以各种方式和实施例被配置为具有多个显示设备124a-124n。
在还有的实施例中,I/O设备130可以是系统总线150和外部通信总线之间的桥接器,外部通信总线诸如USB总线、Apple桌面总线、RS-232串行连接、SCSI总线、火线(FireWire)总线、火线800总线、以太网总线、AppleTalk总线、千兆以太网总线、异步传输模式总线、光纤信道总线、串行连接小型计算机系统接口总线或HDMI总线。
图1B和图1C中绘出的那种类型的计算设备100通常在操作系统的控制下操作,操作系统控制任务的调度和对系统资源的访问。计算设备100可以运行任何操作系统,例如任何版本的MICROSOFT WINDOWS操作系统、不同版本的Unix和Linux操作系统、用于Macintosh计算机的任何版本的MAC OS、任何嵌入式操作系统、任何实时操作系统、任何开源操作系统、任何专有操作系统、用于移动计算设备的任何操作系统、或能够在计算设备上运行并执行本文描述的操作的任何其它操作系统。典型的操作系统包括但不限于:由Google公司制造的Android;由位于华盛顿州Redmond的微软公司制造的WINDOWS 7和8;由位于加利福尼亚州Cupertino的Apple Computer公司制造的MAC OS;由Research In Motion(RIM)制造的WebOS;由位于纽约州Armonk的国际商业机器公司制造的OS/2;以及由位于犹他州SaltLake City的Caldera公司分发的免费获得的操作系统Linux,或任何类型和/或形式的Unix操作系统,等等。
计算机系统100可以是任何工作站、电话、台式计算机、膝上型计算机或笔记本计算机、服务器、手持式计算机、移动电话或其它便携式电信设备、媒体播放设备、游戏系统、移动计算设备、或能够通信的任何其它类型和/或形式的计算、电信或媒体设备。计算机系统100具有足够的处理器功率和存储器容量来执行本文描述的操作。例如,计算机系统100可以包括由位于加利福尼亚州Cupertino的Apple Computer公司制造的设备中的IPAD或IPOD系列设备、由位于日本东京的Sony公司制造的设备中的PLAYSTATION系列设备、由位于日本京都的任天堂有限公司制造的NINTENDO/Wii系列设备、或由位于华盛顿州Redmond的微软公司制造的XBOX设备。
在一些实施例中,计算设备100可以具有与设备一致的不同处理器、操作系统和输入设备。例如,在一个实施例中,计算设备100是智能电话、移动设备、平板电脑或个人数字助理。在还有的其它实施例中,计算设备100是基于Android的移动设备,由位于加利福尼亚州Cupertino的Apple Computer公司制造的iPhone智能电话、或Blackberry手持式电话或智能电话,诸如由Research In Motion有限公司制造的设备。此外,计算设备100可以是能够通信并且具有足够的处理器功率和存储器容量以执行本文描述的操作的任何工作站、台式计算机、膝上型计算机或笔记本计算机、服务器、手持式计算机、移动电话、任何其它计算机或其它形式的计算或电信设备。
在一些实施例中,计算设备100是数字音频播放器。在这些实施例中的一个实施例中,计算设备100是平板电脑,诸如Apple IPAD,或数字音频播放器,诸如由位于加利福尼亚州Cupertino的Apple Computer制造的设备中的Apple IPOD系列。在这些实施例中的另一个实施例中,数字音频播放器既可以用作便携式媒体播放器及大容量存储设备两者。在其它实施例中,计算设备100是诸如MP3播放器的数字音频播放器。在还有的其它实施例中,计算设备100是支持文件格式的便携式媒体播放器或数字音频播放器,文件格式包括但不限于MP3、WAV、M4A/AAC、WMA受保护的AAC、AIFF、Audible audiobook(可听音频书)、Apple无损音频文件格式以及.mov、.m4v和.mp4MPEG-4(H.264/MPEG-4AVC)视频文件格式。
在一些实施例中,通信设备101包括设备的组合,诸如与数字音频播放器或便携式媒体播放器组合的移动电话。在这些实施例中的一个实施例中,通信设备101是智能电话,例如,由Apple Computer公司制造的iPhone或由Research In Motion有限公司制造的Blackberry设备。在还有的另一个实施例中,通信设备101是配备有web浏览器和诸如电话耳机的麦克风和扬声器系统的膝上型计算机或台式计算机。在这些实施例中,通信设备101是启用web的并且可以接收和发起电话呼叫。
在一些实施例中,通常作为网络管理的一部分监视网络104中的一个或多个机器101、106的状态。在这些实施例中的一个实施例中,机器的状态可以包括负载信息(例如,机器上的处理数量、CPU和存储器利用率)、端口信息(例如,可用通信端口的数量和端口地址)或会话状态(例如,进程的持续时间和类型以及进程是活动还是空闲)的标识。在这些实施例中的另一个实施例中,可以通过多个度量来识别该信息,并且可以至少部分地将该多个度量应用到负载分布的决策、网络流量管理和网络故障恢复以及本文描述的本解决方案的操作的任何方面。上述操作环境和部件的方面将在本文公开的系统和方法的上下文中变得清晰。
B.使用生物特征来管理网络活动
本文描述了使用生物特征来管理网络活动的系统和方法。该系统和方法的实施例可以使用生物特征认证、存活性检测和/或基于人工智能的行为分析来确保从用户设备发起的网络流量的来源包括人类来源并且流量不是由机器或软件生成的。通过将网络流量的起源断言为或者人类生成的或者机器/软件生成的,系统可以例如防止恶意软件或其它潜在不想要的网络流量在例如基于TCP/IP(版本4或6)的网络上的传播。该系统还可以检测和/或防止有生命的“做坏事的人”模仿网络上的另一个用户。
作为非限制性示例,本系统和方法可以被部署或并入在防火墙、VLAN、区块链审计、TCP/IP过滤、主动防御或数据溯源应用中。可以部署本系统和方法以监视网络流量(例如,连续地或以受控的方式)。例如,并且在一些实施例中,网络或握手消息可以用涉及使用生物特征或用户或个人的生物特征标志的信息进行标记(例如,在挑战-响应验证过程中)。在某些实施例中,可以使用生物特征或生物特征标志对信息进行编码/散列。
在一些实施例中,部署本系统和方法以将网络流量(例如,连续地或以受控的方式)限制为是人类发起和/或认证的流量。本系统和方法可以例如限制或减轻在网络上传播恶意软件的风险、限制或使信息资产的传播或可用性分区、和/或授予或数据确定作为数字或其它形式的任何资产或资源的溯源和权利。在某些实施例中,本系统和方法使用与例如经验证的身份来源和/或区块链审计相一致的强生物特征标志提供或启用用户身份和/或动作的不可否认性。在一些实施例中,本系统和方法使得个人自己的一组防火墙策略能够跟随个人,而与该人正在使用或已经移动到的设备和/或网络无关。
例如,在企业环境或在一些其它组织中,网络策略可以实施所有方式的访问权限。在一些实施例中,组织或企业可以严格实施最小权限的原则。例如,会计部门在正常工作时间期间访问某些(例如YouTube)资源是不合适的。但是,人力资源部门和/或培训部门访问这些资源是合适的。通过利用生物特征,本系统和方法可以在每个用户的基础上提供精细控制,而不必削弱所有用户的安全策略。
在公共访问环境中,例如涉及诸如机场、餐馆、图书馆和宾馆、WiFi热点或其它网络接入点的位置,可以使用本系统和方法的实施例来消除授权人员与一般公众之间隔离的VLAN或访问。通过使用基于生物特征的网络活动的归属针对特定用户来控制或管理网络活动,本系统和方法可以在同一介质(例如,WiFi接入或物理连接)或不同介质上混合不同用户对同一网络访问的各种访问级别。
参考图2A,其中描绘了使用生物特征来管理网络活动的系统的一个实施例。简而言之,系统可以包括一个或多个子系统或模块,例如,一个或多个客户端102和一个或多个服务器106。客户端102可以包括生物特征设备222(或与其通信)。服务器106可以包括托管网络资源或者提供/控制对网络资源的访问的服务器。例如,服务器106可以托管客户端102可能想要访问的应用、数据、远程桌面或其它资源。在一些实施例中,服务器106可以包括管理客户端102和托管资源的服务器之间的网络通信的网络节点或器件(例如,其与客户端102和托管资源的服务器通信或介于它们中间)。在一些实施例中,服务器106包括一个或多个模块和/或子模块,例如,流量监视器106、数据库250或TCP栈211中的一个或多个。在某些实施例中,客户端包括这些元素和/或其功能中的任何一个或多个。客户端102可以托管或执行这些元素的一个或多个代理。
系统中的每个元素、模块和/或子模块都用硬件或硬件和软件的组合来实现。例如,这些元素、模块和/或子模块中的每一个可以可选地或潜在地包括在例如客户端102和/或服务器106的硬件上执行的一个或多个应用、程序、库、脚本、任务、服务、进程或任何类型和形式的可执行指令。硬件可以包括电路系统和/或处理器中的一个或多个,例如,如以上结合至少图1B和1C描述的。子系统或模块中的每一个可以由例如以上结合图1A-1C描述的计算设备来控制或与其合并。该系统有时可以被称为包括Hotzone配置或平台。
在某些实施例中,客户端包括向网络104发送一个或多个消息的设备。一个或多个消息可以包括对网络资源的请求、或者给另一个网络节点的信息或指令。客户端可以由用户或人类操作员例如在某个时间段期间操作。客户端与生物特征设备222耦合或包括生物特征设备222。生物特征设备可以包括生物特征读取器或采集设备。生物特征设备可以包括用于获取、验证和/或处理用户的生物特征信息的登记、匹配、验证和/或识别设备。生物特征设备可以能够处理一种或多种类型的生物特征,例如,虹膜、指纹、面部图像、掌纹、掌静脉、声音、热成像、微观眼扫视移动(micro-saccade eye movement)、瞳孔扩张比等。生物特征设备可以能够处理用户的行为生物特征标志,诸如基于按键的特征(例如,落下和抬起时间)或web上的用户行为或活动。
在一些实施例中,服务器包括存储器或数据库250。数据库可以包括或存储例如经由生物特征设备222和/或另一个设备(诸如服务器)登记的生物特征信息。数据库可以包括或存储与用户有关的信息,诸如交易(例如,日期、时间、交易价值、交易类型、交易频率、相关联的产品或服务)、在线活动(例如,web页信息、广告呈现、日期、时间等)、标识符(例如,名称、帐号、联系人信息)、位置(例如,地理位置、IP地址)的信息。服务器可以使用数据库中的信息在同一用户据称的活动或网络流量之间进行验证、交叉检查或关联。例如,服务器的流量监视器221可以监视和/或分析与用户相关的网络流量,以确定、学习和/或关联行为或数据模式,和/或检测潜在或可疑的异常。
在某些实施例中,服务器包括用于与客户端通信的TCP栈211。客户端可以包括类似的或对应的TCP栈。在一些实施例中,例如,在支持本方法和系统的某些特征的服务器中,TCP栈可以包括能够对用户建立生物特征归属或溯源的修改后的TCP栈。这种服务器有时可以被称为BioTagging感知,并且所支持的特征可以被称为BioTagging。
在本方法和系统的一些实施例中,BioTagging特征利用生物特征和(例如,服务器和/或客户端的)TCP栈来提供或增强网络安全性。TCP栈211可以被修改或配置为使用TCP/IP和IPV6用于涉及生物特征的认证的通信(例如,在TCP握手中)。在一些实施例中,将生物特征集成到TCP握手中可以确保局域网(LAN)、内联网、互联网或其它网络流量源自用户的有意动作。这可以帮助防止恶意软件和其它潜在有害程序(PUP)的传播感染网络、提供用户动作的问责制(例如,通过归属和不可否认性)和/或增强在线交易的安全性。
在TCP通信过程期间,TCP报头伴随每个TCP分组。作为说明,并且在一些实施例中,TCP报头可以包括以下参数中的一个或多个:
1.源端口(SOURCE PORT)–TCP分组或流量的起源或来源的已建立的通信端口
2.目的地端口(DESTINATION PORT)–TCP分组或流量的目的地的已建立的通信端口。
3.序列号(SEQUENCE-NUMBER)–在TCP握手期间生成的随机数(以下有时称为TCP 3次握手),用于跟踪特定TCP通信或分组,并对可能异步到达的任何分组进行重新排序。
4.确认号(ACKNOLEDGEMENT-NUMBER)–从在TCP 3次握手期间生成的序列号导出的、并且可以由接收端点使用以确认分组的接收或者指示应该重新发送数据的数字。
5.数据偏移量(DATA-OFFSET)–指示接收端点到TCP分组中的多少位可以预期找到实际分组数据的数字。
6.标志(FLAGS)–指示TCP通信流的各种状态的1位标志的数组(例如,可以对应于紧急、确认、推送、重置、同步、完成的标志或指示符的六个标志的数组)。这些有时被称为控制位。
7.窗口大小(WINDOW-SIZE)–用于网络优化以调整TCP通信的段大小(例如,窗口大小单元的数量)的字段。
8.校验和(CHECKSUM)–指示是否所有数据都被正确接收到的分组的循环冗余校验(CRC)校验和。
9.紧急指针(URGENT-POINTER)–可以与紧急标志结合使用,紧急指针指示紧急数据的偏移。
10.选项(OPTIONS)–可以用于指示各种TCP选项(例如,最大段大小、选择性确认、时间戳等)
11.数据(DATA)–TCP传送的数据。
图2B的左侧部分描绘了TCP采用的握手过程的一个实施例。
在一些实施例中,本系统和方法通过使用标准TCP报头的一些特征来实现BioTagging。作为非限制性示例,BioTagging可以在一些实施例中如下实现:
1.SYN-在正常的TCP连接建立期间使用典型的3次握手,例如,可以包括服务器的发送者可以通过将对应的选项字段设定为指定值(例如79或任何其它值)来指示发送者希望通过生物特征与客户端进行认证。仅仅作为说明而不是旨在以任何方式进行限制,这里服务器被称为发送者并且执行与客户端的握手。可以预期,任何(一种或多种)类型的设备中的任何一对设备可以执行本文所述的操作。
2.如果服务器是BioTagging感知的,那么服务器可以将选项字段注册为对生物特征认证的请求。
3.在其中客户端不是BioTagging感知的情况下,客户端将无法识别选项字段(例如,其对客户端是未知的)。例如,客户端将简单地忽略每个TCP规范的未知或无法识别的选项字段。但是,如果客户端是BioTagging感知的,那么客户端可以将客户端的生物特征标志数字签名(或编码)到例如对应TCP分组的DATA字段中(或TCP分组的任何其它合适或可用的字段或部分)。
4.然后,服务器可以验证签名(或编码)值只能在存在与已知身份对应的经验证的生物标志的情况下生成。
5.如果返回值中的一个或多个是未经加密验证的(例如,基于对应的生物标志或生物特征),则通信可以作为正常(例如,未经认证的)TCP/IP通信进行,其中服务器可以选择例如重置、拒绝、忽略或重定向TCP连接。
作为示例,图2B的中间部分和右侧部分描绘了用于管理网络活动的方法的说明性实施例。作为说明,这些部分描述了可以使用诸如以上讨论的修改后的握手发生的场景。
在各种实施例中,跨网络和/或互联网的TCP/IP通信可以保持不变,并且不需要对当前基础设施的修改。不能感知BioTagging的主机(例如,服务器和/或客户端)即使在面临BioTagging挑战时也可以继续正常操作。BioTagging感知的主机可以包括可以适应嵌入式标签(例如,已知值和/或散列随机数(nonce))的修改后的TCP/IP栈。在一些方面,这种特征的一个优点是它可以利用现有的TCP特征并且不要求供应商升级不需要是BioTagging感知的设备。通过拦截正常/标准的三次TCP/IP握手,本系统和方法的实施例能够集成基于生物特征标志认证用户的挑战/响应机制。TCP栈被适配或修改为包括或支持这种挑战/响应机制。在一些实施例中,不能感知BioTagging的系统不会受到这种改变的影响,并且不会感觉到TCP通信和/或握手中的任何差异。
在实现BioTagging的本系统的一些实施例中,系统允许使用生物特征进行TCP/IP过滤。系统可以通过仅允许人类发起的流量来提供主动防御,诸如除非允许例外,否则通过使用例如活性验证来阻止无人参与的客户端流量或非人为的流量。在一些实施例中,系统使用生物特征(例如,微观扫视移动或反应)来建立或验证活性,例如,存在或涉及活着的人,并且生成网络流量。这允许在建立生成流量的用户的身份时的不可否认性。该系统可以例如使用相同的生物特征或补充的生物特征(例如,虹膜图案或条纹)通过每用户的访问模型来提供对网络流量的精细控制。
可以结合使用活性验证来应用精细控制以限制对仅人类发起的流量的访问。因此,系统可以向特定用户应用由用户触发或对用户成功的认证响应的唯一的防火墙规则。作为示例而不是旨在以任何方式进行限制,个人计算机可以模仿来自个人计算机的连接企图。系统可以验证用户是否身体上存在(例如,该人的存活性)。如果系统的生物特征设备确定用户不存在或不存活,则系统可以拒绝连接企图。在一些实施例中,系统可以确定连接企图是否在存活要求的例外列表上。因此,如果授予例外或已经授予例外,那么无人参与的客户端设备可以发送流量。否则,来自无人参与的客户端的流量会被阻止或拒绝。在一些实施例中,如果生物特征设备确定用户存在或存活,那么系统可以基于用户的身份实现(例如,使用用户的生物特征建立的)策略。例如,策略可以检查连接请求是允许的流量类型还是对那个用户允许的流量类型。
在某些实施例中,系统实现生物特征认证防火墙,并且实施允许仅人类流量的某些策略。图2C描绘了使用生物特征来管理网络活动的系统的另一个实施例。如图所示,生物特征验证防火墙可以执行以每个用户为基础的流量控制。以每个用户为基础的流量控制可以应用到,例如,来自经认证的或未经认证的远程或本地(LAN)位置以及无线连接或有线连接的不同类型的连接请求或流量。系统可以跟踪每个用户的活动和/或分析区块链审计轨迹,以验证特定网络流量/活动可以归属于同一用户,并且可以实施不可否认性。
每个用户的精细访问可以允许经认证的高级用户被给予完全的或高级别的访问。例如,高级用户可以是被证明可正当访问某些受保护的资源或访问由于用户的角色和/或责任而以其它方式不允许或限制的资源的用户。例如,网络安全专业人员可以被授权经由否则被认为是恶意的活动访问对网络的压力测试。例如,网络安全专业人员或具有充分安全许可的用户可以被允许从受感染和/或不正确配置的客户端设备进行操作。经认证的标准用户可以被给予有限的访问,例如,访问用户需要的与用户的角色或责任对应的资源。在某些实施例中,可以拒绝所有其它类型的流量。
作为还有的示例,经认证的用户可以访问或看到诸如VLAN的网络。未经认证的用户可能无法访问或看到经认证的用户能够访问或看到的VLAN。例如,即使未经认证的用户和经认证的用户两者都可以访问VLAN,也可以阻挡未经认证的用户访问某些VLAN资源(或VLAN的逻辑区域)或者使某些VLAN资源对未经认证的用户不可见。本系统和方法的实施例可以基于每个特定用户所分配的访问级别有效地对VLAN进行分区,其中各种级别的资源可用于不同的用户。在一些实施例中,未经认证的用户和经认证的用户两者都可以访问(例如,相同的访问级别)另一个网络,诸如互联网。在某些实施例中,经认证的用户可以看到或知道网络中未经认证的用户的存在,但是未经认证的用户可能不具有检测网络中经认证的用户的存在的能力。
在一些实施例中,系统执行每个用户的监视和跟踪,并且可以建立数据产品的推导历史记录或通信回特定用户。例如,系统可以跟踪归属于特定用户的一系列交易/通信,以对同一用户建立最近网络活动的溯源。系统可以建立或利用经验证的身份来源(例如,可以链接到用户的生物特征的特定于用户的交易的可信数据库)和/或元数据,例如,将某个活动归属于用户和/或对已经被验证的用户包括附加认证手段。系统可以使用生物特征和/或非生物特征认证来执行用户的活动和/或认证状态的实时、持续和/或动态监视和验证。
在一些实施例中,服务器106包括基于生物特征的安全器件。安全器件可以提供将内部网络(及其相关联的VLAN和逻辑区域)与一个或多个其它网络(诸如互联网)分离的防火墙(或特定于用户的防火墙策略)。防火墙可以被配置为基于生成流量的用户的身份来允许/不允许网络流量。在其中网络流量不与有效身份相关联的情况下–如在恶意软件和其它潜在有害程序的情况下,可以存在适当的显式拒绝策略,以防止这种流量传播。服务器可以包括基于行为的决策树或过程,以确定是否需要对未知或不寻常的网络流量进行重新认证。服务器可以与生物特征设备222通信或与其进行互操作以确定用户的身份。
在一些实施例中,使用生物特征来验证身份、提供单独的基于认证的防火墙规则和使用高级启发式方法的系统可以例如基于物理上不可克隆的生物特征签名来肯定性地识别用户、依靠高级启发式方法来检测生成网络流量的人类行为中的异常、并且在必要时重新验证用户。作为对照,常规的认证防火墙可能没有针对受破坏的用户帐户的保护。常规方法可能低效地观察机器行为,以尝试检测潜在的有害行为。例如,通常,网络攻击模式的启发式检测可能依赖于恶意软件或其它恶意程序在可预测的恶意行为模式下与操作系统(OS)交互的假设,例如,修改注册表、挂钩(hooking)或子类化应用、颠覆保护机制等。这种方法的缺点是它缺乏对新的或未被识别的攻击向量和目标(诸如数据挖掘攻击、对“低速和慢速”数据泄露的高级持久威胁(APT)等)进行响应的灵活性。不是使用AI启发式方法来观察潜在的恶意机器行为,而是本系统可以使用AI启发式方法来监视从已知良好的人类发起的行为的偏差。
系统可以通过使用生物特征认证来区分人类发起的流量,以验证身份。当检测到从学习到的“正常”行为的偏差(对那个特定用户)时,系统能够与用户交互以确定其身份、存活性和/或生成的流量是否是有意的。因此,系统不仅验证“人”发起异常流量,而且还验证“特定人”的身份并确定那个人是否被授权生成所述流量。在没有这样的系统的情况下,没有方便的方式来检测其中一个有效的和经认证的用户在没有注销的情况下离开其工作站,而另一个人取得控制的情况。该系统可以检测行为变化并针对特定用户验证行为。即使在其中密码被盗的情况下,系统也可以防止恶意的非归属的活动。
本系统的一些实施例也是可扩展的和精细的,例如,不诉诸于可以限制合法访问的隔离VLAN。系统可以用于高效地保护(例如,通过功能/角色(诸如生产、开发、财务等)进行分区的)各种安全区域以及组织内的安全区域的类型(例如,无线或连接的,本地或远程访问)的访问。
在某些实施例中,系统可以采用一种或多种唯一的方法用于确定存活性和/或身份。这样的方法可以检测难以使用物理或机电手段进行复制或再现,和/或与不能被另一个单独的个体有意识再现的特定于用户的身份绑定的离散生物特征属性。例如,系统可以处理关于对每个个体唯一的(例如,不在意识控制下的)微观眼扫视移动的信息。微观扫视移动(使眼睛的光感受器不褪色以便维持图像一致性的眼睛的非常小的移动)往往具有特定于每个个体的异常现象。诸如偏转距离、偏转角度、持续时间和位移频率等方面因人而异。即使由系统收集到的关于微观扫视移动的信息不足够多样以创建包含必要多样性的完整生物特征签名,它也至少可以向验证过程添加通过机电或其它伪造手段难以复制的元素。因此,它提供了针对欺骗技术的第二层防御。这种技术可以帮助减轻其中“不正确”的人具有“正确的”眼睛的情况(它的一个示例是两个虹膜模板之间的自然冲突,或通过使用专门的隐形眼镜进行的有意颠覆)。在这种情况下,个人将不能有意识地复制真正用户的微观扫视移动。这里,我们具有可以将存活性与特定身份链接的优点。
另一方面,瞳孔扩张比对每个个体也是唯一的。瞳孔扩张比是人的特征而不是意识控制的结果。瞳孔扩张比难以机电地或以其它方式进行复制。在我们的实验室中还观察到,瞳孔扩张与环境光的比对每个个体是唯一的(在可接受的范围内)。例如;两个人可以在同一个房间中,在相同的光照条件下,并且他们的瞳孔扩张到不同的相对程度。这个观察结果对瞳孔扩张比可以是与特定身份链接的存活性的另一个因素提供了支持。
现在参考图2D,其中描绘了使用生物特征来管理网络流量的方法的方面的一个实施例。该方法例如使用生物特征设备222执行一个或多个用户的登记。在登记之后并且在训练/学习阶段期间,系统可以例如经由流量监视器221捕获或记录用户的网络流量简档。系统可以经由生物特征设备222例如结合所记录的流量来捕获用户的生物特征标志。例如,当系统遇到新的流量场景时,系统可以请求生物特征认证和/或存活性验证,并且可以在系统的学习到的场景的数据库中包括生物特征认证和/或存活性验证。学习/训练过程可以包括对捕获的生物特征标记和/或用户网络流量使用神经网络分析,以建立用于存储在数据库250(有时被称为BioTag数据库)中的学习到的模式和场景。
在一些实施例中,生物特征设备222被配置为在登记和/或训练期间获取一个或多个基于眼睛的生物特征标志和/或特征。生物特征设备222可以被配置为协同地获取和/或处理基于眼睛的信息(例如并行地),以更高效地建立用户的存活性和/或身份。例如,生物特征设备可以被设计和构建用于检测人眼虹膜的固有特征,以用作用于认证的唯一标记。生物特征设备可以被设计和构建用于检测人眼的微观扫视移动。在某些实施例中,生物特征设备可以被设计和构建用于通过利用或者基于人工智能(AI)的算法或者距离度量(例如,Hamming距离、Levinshtein距离等)将移动与注册用户的数据库进行比较。生物特征设备可以被设计和构建用于检测瞳孔扩张与环境光的亮度或发光度的变化的一个或多个比率。生物特征设备可以被设计和构建用于通过利用或者基于AI的算法或者距离度量(例如,Hamming距离、Levinshtein距离等)将检测到的一个或多个比率与注册用户的数据库进行比较。
在某些实施例中,系统的流量监视器221监视和学习用户的互联网和/或网络行为,同时将已知的良好流量与物理上不可克隆的生物特征标志积极地联系起来。这种方法确保从已知存活的和经认证的来源收集到的基线数据。流量监视器221可以利用先进的机器学习技术,诸如前馈反向传播神经网络(FFBPNN)、贝叶斯分析和人造智能算法或其某种组合。例如,流量监视器221可以包括能够例如通过FFBPNN和贝叶斯分析的组合学习网络使用模式的AI/机器学习算法。该过程可在能够进行每个用户规则应用的防火墙上操作。在学习阶段期间,可以假设网络处于安全且可靠状态。流量监视器221可以在每个用户的基础上记录流量模式(例如,在数据库250中),其中请求生物特征认证来验证身份。服务器可以使用验证离散度量(诸如微观扫视移动和/或瞳孔扩张比)的AI例程来验证存活性。
现在参考图2E,其中描绘了使用生物特征来管理网络活动的方法的另一个方面的一个实施例。该系统可以在初始的每个用户培训或学习期之后执行流量监视。在个性化训练或学习期之后,每当启动落在学习到的参数之外的异常网络连接时,系统可以通知用户并且如果它是预期的动作,则要求用户在生物特征上对对应的连接进行认证。流量监视器221可以针对所有网络流量进行持续的图灵测试。任何超出用户定义的阈值的异常网络行为都可以被流量监视器221检测到,并且可以触发明确性地识别行为的来源(机器或人类)的生物特征验证请求。此外,流量监视器221可以将流量与具有强的不可否认性元素的特定身份绑定或相关联。生物特征认证/重新认证以及存活性检测防止恶意软件模拟认证。然后服务器可以基于用户交互允许或拒绝连接。一旦新的连接被认证,然后它就被服务器的AI系统“学习”,以允许这种连接在将来在没有用户交互的情况下进行(例如,只要该连接继续符合检测到的行为归属)。
这种方法可以在每个个体的基础上完全定制。例如,普遍接受的是,发起基于网络的攻击或者以某种其它方式试图颠覆系统安全性的任何应用应当被归类为敌意的和不允许的。但是,存在一些个人其主要的合法责任是进行网络攻击–就像渗透测试员或其它安全专业人员一样。流量监视器221不是将此行为视为恶意并试图基于应用级别的启发式方法来阻止流量,而是可以学习个体的行为并且基于它是来自授权的和存活的用户的行为来允许或拒绝它。流量监视器221可以基于针对特定用户确定的规则或策略在每个用户的基础上允许或禁止某种行为。流量监视器可以应用从资源到资源(例如,在客户端设备和/或网络之间)跟随用户的防火墙策略。防火墙策略遵循对应的存活身份,并基于已知行为的度量做出决定以允许或拒绝网络流量。
在一些实施例中,本方法和系统利用零知识证明配置或解决方案。例如,在诸如服务器和客户端的两个网络实体之间,客户端可以能够向服务器证明客户端拥有足以认证客户端(或用户)和/或证明人类起源的信息(例如,用户的生物特征),而不必向服务器显示或提供该信息。
现在参考图2F,其中描绘了使用生物特征来管理网络流量的方法的一个实施例。该方法可以包括由服务器存储第一值N和原根N,其中N在用户登记期间被选择(301)。服务器可以被配置为存储多个验证码(303)。可以使用原根N的在登记期间从用户获取的第一生物特征模板的相应部分的散列函数结果次方来生成多个验证码中的每一个。生物特征模板的每个部分可以由对应的偏移标识符来识别。服务器可以从用户操作的客户端接收连接到服务器的请求(305)。服务器可以向客户端传送第一偏移标识符(307)。客户端可以使用第一偏移标识符来识别从与请求相关联的用户获取的第二生物特征模板的第一部分,并且使用识别出的第二生物特征模板的第一部分来生成与公共求幂函数对应的第一值。公共求幂函数可以具有原根N作为基数。服务器可以根据第一偏移标识符生成与公共求幂函数对应的第二值(309)。如果来自客户端的第一值与第二值匹配,则服务器可以确定用户被认证(311)。
在一些实施例中,登记过程从用户收集生物特征信息,并且存储相关联的信息以便以后在认证或验证据称源自用户的网络流量中使用。登记过程可以由一个或多个计算设备执行,该计算设备可以包括例如生物特征获取设备。
现在参考301,并且在一些实施例中,服务器可以存储第一值N和原根N,其中N在用户登记期间被选择。作为示例,第一值N可以包括质数、离散对数元素或椭圆曲线元素中的一个。第一值N可以包括大数字。在一些实现中,该大数字可以用属性生成,使得当用另一个大数字进行数学上处理时,难以逆转操作来确定所涉及的数字。
加密安全性的测量是基于数论,并且除0和1之外的所有整数都由质数组成。一些重要的加密算法(诸如Rivest-Shamir-Adleman(RSA))依赖于大数字的质数分解需要很长时间的事实。在RSA方法中,生成包含用于加密消息的两个大质数的乘积的“公钥”。使用包含两个大质数的“私钥”来解密秘密消息。这被认为是非对称密码术,因为用于加密消息的密钥与用于解密消息的密钥不同。计算上来说,仅仅知道公钥来推导用于作为公钥因子的两个质数是不可行的。
另一个相关的数群属于被认为是离散对数的集合。在数学中,整数(k)中的离散对数求解公式bk==g,其中b和g是有限群的元素。离散对数求解实数b和g的同一方程,其中b是对数的基数并且g是其对数被导出的值。重要的是要注意,不存在计算两个质数的绝对乘积或计算离散对数的一般方法,并且这些问题没有有效的解决方案。
在一些实施例中,生成存储的原根N,以建立以特定(N)迭代器循环通过的数字环形序列。这个数字可以被称为(g)。在模算法中,如果与(N)互质的每个数字(a)都与g模N的幂同余,那么数字(g)是原根N。换句话说,对于与(N)互质的每个整数(a),存在整数(k),使得gk≡a(mod N)。
例如,如果N是正整数,则与(N)互质的在1和(N-1)之间的数字形成具有乘法模N作为运算的群。这被称为模N单元的群或原始类模N的群。当且仅当N等于2、4、pk或2pk,其中pk是奇质数的幂时,这个群才是循环的。作为示例,在Diffie-Hellman密钥交换协议中使用了原根n。
在一些实施例中,第一值N和原根N用于计算密码生成函数,该函数是整数模N乘法群。
在某些实施例中,在登记期间,用户向生物特征获取设备呈现生物特征因子(例如,虹膜、指纹、面部、语音)。在本公开的上下文中,在一个或多个实施例中,登记过程的目标是生成一连串只能在存在生物特征因子的情况下才能生成的信息(或秘密)。如本文所使用的,生物特征因子可以指个体独有的任何一个或多个物理生物学特征,并且与另一个个体中的任何其它生物特征因子具有可忽略的冲突率。例如,已知诸如在人类虹膜、指纹、面部特征和语音中找到的模式的生物特征因子具有固有的唯一性,使得在对相关联身份具有高度信心的情况下,可以将一组生物特征因子(标志)与从另一个个体导出的一组生物特征因子区分开。
虽然本文描述的BioTag协议或方法既不特定于供应商也不特定于方法,但是应当注意的是,展现出更高程度的细节和低发生率的生物特征标志冲突的生物特征获取方法可以是优选的。不管所获取的生物特征因子如何,登记过程可以输出一连串被假定为对个体相对唯一的给定长度的二进制值(或其它表示)。在BioTag协议中,该输出可以被称为“原始生物特征”。
这里应该注意的是,生物特征样本的重新获取并不总是产生与初始采集完全相同的结果。例如,这可能是由于在重新获取阶段与各种伪像进行比较时引入到初始登记阶段中的各种伪像。例如,在指纹获取的情况下,压力、湿度和/或异物的各种不规则性可能产生与原始样本相比略微不同的结果。
为了克服这些异常,并且在一些实施例中,生物特征设备可以利用考虑原始样本和任何后续认证样本之间细微差异的算法。本文讨论了用于处理这种异常的至少两种解决方案,例如,在与验证过程(在登记过程之后)相关的描述中。
在一些实施例中,登记过程中涉及的生物特征获取设备基于存在于人的生物特征因子中的生物特征标志生成一连串字节。
如上所述,生物特征获取的结果可以包括与存在于人的登记因子(即,虹膜模式、指纹、面部、语音)中的生物特征标志具有直接相关性的一连串字节(B)。生物特征获取的结果可以被称为生物特征模板。可能需要生物特征采集设备的输出具有足够的细节,以在合理的容限(有时被称为或被认为是假接受率(FAR))内肯定地在个体之间进行识别。
在一些实施例中,对于生物特征模板的每个部分(例如,或结果字节)或生物特征因子中的“标志”,可以生成有时被认为是“盐”(s)的随机数,并且可以被附加到标志,从而创建“扩展的标志”。在密码学中,盐是可以用作对秘密值进行“散列”的单向函数的附加输入的随机数据。盐的主要功能是防御现代密码分析攻击。盐可以用于对抗使用破解秘密的彩虹表(rainbow table)。彩虹表是为常用值预先计算出的大散列列表。为了使彩虹表有效地破解与盐值一起存储的秘密,彩虹表必须包含与每个可能的盐值连接的秘密的散列值,这对于当前的技术和存储容量是不可行的。
向秘密添加盐值也可以使针对多个秘密的字典攻击和/或暴力攻击变得慢得多。在一些实施例中,对于一个值(例如,一个生物特征标志),这可能不一定是真的,这就是BioTag协议为每个生物特征模板指定多个验证码的原因。向每个生物特征标志添加盐值的另一个好处是两个用户可以在一连串标志中共享一个或多个生物特征标志。向每个用户的生物特征标志添加唯一的盐可以确保即使两个用户共享共同的标志(性状(trait)),攻击者也将无法从受破坏的数据库中导出这种信息。
在一些实施例中,向每个扩展的标志应用单向散列函数。对于每个字节(B),生成散列(H),使得结果(x)=与(B)字节连接的盐(s)的散列。例如,
x1=H(s1,B1)..x2=H(s2,B2)...x3=H(s3,B3)......x256=H(s256,B256)
散列函数可以是可以用于将任意大小的数据映射到固定大小的数据的任何数学函数。散列函数的一个用途是创建称为散列表的数据结构。在密码学中,散列函数可以允许容易地验证一些输入数据映射到给定的散列值,但是如果输入数据是未知的,那么在多项式时间内,在计算上可能不可能从散列值重建数据。这是许多认证机制的基础。
散列过程或函数是确定性的–这意味着对于给定的输入值,每个散列函数始终生成相同的散列值。良好的散列函数应该在其输出范围内尽可能均匀地映射预期的输入。换句话说,输出范围内的每个散列值应当以相同的概率生成,以减少潜在的冲突。散列过程应该是不可逆的,这意味着,如果不花费大量的计算资源,那么单独从其散列值重建输入数据是不切实际的。
在BioTag协议或方法的一个实施例中,可以采用滚动散列来适应在生物特征样本中从相同个体的生物特征标志中找到的像差。这可以消除在来自相同个体的两个生物特征因子样本之间需要对逐字节匹配具有1:1的关系。在另一个实施例中,假定生物特征匹配可以释放与存储在服务器上的令牌化生物特征样本具有1:1关系的先前存储的生物特征样本,那么可以采用通用散列算法(诸如MD5、SHA或SHA-1)。本公开可以不规定实施者将利用的确切散列算法,因为这可能取决于应用的确切要求。
参考(303)并且在一些实施例中,服务器可以被配置为存储多个验证码。可以使用原根N的在登记期间从用户获取的第一生物特征模板的相应部分的散列函数结果次方来生成多个验证码中的每一个。第一生物特征模板的每个相应部分可以包括相应的生物特征标记。散列函数结果可以包括例如与相应的盐连接或组合的第一生物特征模板的相应部分/字节的散列函数结果。生物特征模板的每个部分可以由对应的偏移标识符来识别。
在一些实施例中,针对与相应盐连接的相应生物特征标记的每个散列值创建验证码。例如,可以使用原根N(g)的相应值的散列函数结果次方来生成多个验证码(v)中的每一个。例如,
v1=gx 1...v2=gx 2...v3=gx 3......v256=gx 256
可以使用随机数(或盐)和在登记期间从用户获取的第一生物特征模板的相应部分来生成相应的值。随机数可以包括以下之一:与用于生成其它相应值的随机数分开的随机数,或者包括用于生成其它相应值的公共随机数。换句话说,在一些实施例中,采用不同/单独的盐来生成每个不同的扩展生物特征标志,而在其它实施例中,可以使用相同的公共盐来生成要经历散列函数的所有扩展标志。
在某些实施例中,验证码将用户的一个或多个生物特征标志完全抽象到即使验证码被公然公开,攻击者也不能重构用于构建代码的生物特征标志的程度。此外,例如,添加盐和得到的原根N可以确保如果攻击者获得经认证用户的原始生物特征,攻击者也不能重建验证码。这方面对于当前公开的方法和系统的至少一些实施例可以是唯一的。
在某些实施例中,通过获得取原根的指数(N)的结果(例如,上述大数字)为扩展生物特征标志中的每一个生成验证码。例如,并且在一些实施例中,验证码被生成为原根N的与相应盐连接或组合的第一生物特征模板的相应字节的散列函数结果次方。
在一个或多个实施例中,登记过程将以下值中的一个或多个传送和/或存储到客户端期望在将来的会话中与其进行生物特征认证的服务器:
a.唯一的用户ID(u,例如,用户名或其它唯一的验证符)。
b.大数字或第一值(N)
c.原根N(g)
d.用于每个扩展生物特征标志的随机盐(s)。
e.如上所述被导出的验证码(V1…256)。
服务器可以以由积分器确定的最适当的方式存储以上信息。这可以包括使用某种数据库或存储器。
参考(305)并且在一些实施例中,服务器可以从由用户操作的客户端接收连接到服务器(或者访问服务器的资源或经由服务器)的请求。客户端可以被预先登记,并且可以尝试连接到服务器并验证用户的身份。客户端可以将与用户相关联的标识符(u)发送到服务器。服务器和客户端可以进行验证过程以认证用户,例如,以验证请求是人类发起的。在一些实施例中,服务器在请求中接收用户的标识符。这种标识符有时可以被称为用户标识符(ID)。
用户ID可以包括用于将一个用户与另一个用户区分开的任何数量的唯一标识符。仅仅作为说明而不是旨在以任何方式进行限制,用户ID可以包括用户名或驾驶员的执照号码。
在本文公开的方法的一些实施例中,如果认证要在原始TCP/IP上进行或者在不参考特定资源的情况下使用原始TCP/IP进行,则用户ID可以包括例如IP报头内的唯一字节或一系列字节。在这种情况下,服务器可以继续下面概述的识别步骤来认证用户以访问各种资源或跟踪、警告和/或记录特定的用户活动。
服务器可以生成用作到验证码表中的偏移量的随机数(r),并且可以将那个验证码与预定的盐一起获取。如在登记阶段所述,可以在登记阶段生成一系列验证码。服务器可以例如访问一个随机存储的验证码以及验证码的相关联的盐值来认证客户端。
随机数可以是1到256之间的数字。例如,服务器可以响应于接收到请求而选择第一偏移标识符(或随机数)。服务器可以根据用户的标识符和第一偏移标识符来检索由服务器存储的生物特征模板的第一部分。在一些实施例中,服务器可以根据用户的标识符访问与用户相关联并由服务器存储的生物特征模板。服务器可以访问与被检索到的生物特征模板的第一部分对应的盐或随机数。
参考(307)并且在一些实施例中,服务器可以向客户端传送第一偏移标识符。服务器可以将第一偏移标识符传送给客户端,但不向服务器发送对应的盐。在一个简单的实施例中,发送给客户端的随机偏移量(例如,第一偏移标识符)可以指向在客户端处获取的生物特征模板(例如,第二生物特征模板)中的字节,其在一些实施例中可以包括未修改的生物特征表。作为非限制性示例,可以向客户端发出“6”的随机偏移量,并且在一个实施例中(或者被静态存储或者被实时获取的)生物特征表可以被表示为:
表1:生物特征表
在以上讨论的示例中,客户端将访问包含十六进制值0x90的字节6。
用户可以例如将生物特征因子呈现给生物特征设备(例如,客户端),该生物特征设备获取与请求相关联的第二生物特征模板。生物特征设备可以如在登记过程中那样生成(B)。可替代地,生物特征可以被呈现给使用生物特征标志的存在或不存在针对存储的生物特征模板进行比较或匹配来或者允许访问或者拒绝访问的生物特征设备,
在一些实施例中,客户端使用第一偏移标识符(r)生成客户端的长期私钥(x)。客户端可以使用第一偏移标识符来识别或访问从与请求相关联的用户获取的第二生物特征模板的第一部分,并且使用由服务器供给的第一偏移标识符(r)来计算客户端的长期私钥(x)。
在一些实施例中,客户端选择和/或使用随机数(a)来生成客户端的短期公钥。短期公钥可以包括或通过计算原根N的随机数(a)次方来生成。例如,客户端可以生成大于1且小于大数字(N)的随机数(a)。客户端可以通过计算A=ga来生成临时公钥(C-Kpub),并且可以将临时公钥发送到服务器。服务器可以生成随机参数,并且可以将随机参数发送给客户端用于在生成与公共求幂函数对应的第一值中使用。
服务器可以选择或生成随机数(b),并且可以计算服务器的短期公钥,公钥包括以下之和:原根N的b次方,以及来自多个验证码的与第一偏移标识符对应的第一验证码。服务器的短期公钥(Z)可以通过计算使用第一偏移标识符获得的验证码的值、与原根N的随机数(b)次方连接来生成。临时公钥可以被表达或计算为:
Z=vr+gb
在一些实施例中,服务器生成大于1且小于大数字N的随机数(b)。在某些实施例中,服务器生成临时公钥(Z或S-Kpub),并将它连同随机参数(u)发送给客户端。服务器可以将服务器的临时公钥发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。公共求幂函数可以被表达为:S=g(ab+bux)。
参考(309)并且在一些实施例中,服务器可以根据第一偏移标识符生成与公共求幂函数对应的第二值。S有时被称为会话密钥或共享会话密钥。客户端和服务器两者都可以基于公共求幂函数生成共享会话密钥(S)。在一些实施例中,由于公式S=g(ab+bux)的过渡性质,它可以被扩充为以下公式:
在客户端侧,可以通过减去自乘到与偏移量处的值连接的盐的散列的原根N、自乘到客户端的临时私钥加上服务器的临时值乘以与偏移量处的值连接的盐的散列来导出会话密钥:
S=(Z-gx)(a+ux)
在服务器侧,会话密钥可以通过将客户端的公钥与自乘到随机随机数u的偏移量处的验证码值相乘、自乘到服务器私钥的幂来导出:
S=(A*vu)b
因此,每一侧都可以基于它们具有的信息来计算共享的会话密钥。如上所述,由于公共求幂函数的过渡性质,这些会话密钥值之间存在关系,使得共享会话密钥真正地等于原根N自乘到服务器的私钥和客户端的私钥的乘积,加上服务器的私钥和服务器的随机数u以及与生物特征标志处的偏移值连接的盐的散列的乘积,即S=g(ab+bux)。
参考(311)并且在一些实施例中,如果来自客户端的第一值与第二值匹配,则服务器可以确定用户被认证。如果使用第一偏移标识符识别出的客户端的生物特征标志与原始地用于生成该偏移量的验证码的标志匹配,则会话密钥将匹配并且用户已成功认证。
验证以上实现生物特征样本,而从没有传送任何实际的生物特征数据。但是,其余数据仍然未加密。如果也期望数据加密,则前一阶段的结果(S)可以用作对称加密密钥(K),如下所示:
a.单向散列函数被应用到(S)
b.修饰符可以被应用到结果以延长长度(可选)
c.结果K可以用于任何对称加密算法,诸如AES,以加密通道。
应当理解的是,上述系统可以提供那些部件中的任何一个或每一个中的多个,并且这些部件可以在或者独立机器上提供,或者在一些实施例中,在分布式系统中的多个机器上提供。此外,上述系统和方法可以被提供为一个或多个计算机可读程序或在一个或多个制造品上或其中实施的可执行指令。制造品可以是软盘、硬盘、CD-ROM、闪存卡、PROM、RAM、ROM或磁带。通常,计算机可读程序可以用诸如LISP、PERL、C、C++、C#、PROLOG之类的任何编程语言或以诸如JAVA之类的任何字节码语言来实现。软件程序或可执行指令可以作为目标代码存储在一个或多个制造品上或其中。
虽然本发明的前述书面描述使得普通技术人员能够制造和使用目前被认为是
其最佳模式的技术,但是普通技术人员将理解和认识到存在本文特定实施例、方法和示例的变化、组合和等同物。因此,本发明不应当由上述实施例、方法和示例限定,而是由在本发明的范围和精神内的所有实施例和方法限定。
Claims (14)
1.一种使用生物特征来管理网络流量的方法,所述方法包括:
由服务器存储第一值N和N的原根,其中N在用户登记期间被选择;
由服务器存储多个验证码,其中所述多个验证码中的每一个使用N的原根的相应值的散列函数结果次方来生成,所述相应值使用在登记期间从用户获取的第一生物特征模板的相应部分和随机数来生成,并且第一生物特征模板的每个部分由对应的偏移标识符来识别;
由服务器接收连接到服务器的请求,所述请求来自由用户操作的客户端;
由服务器将第一偏移标识符发送到客户端,其中客户端使用第一偏移标识符来识别从与所述请求相关联的用户获取的第二生物特征模板的第一部分,并且使用识别出的第二生物特征模板的第一部分来生成与公共求幂函数对应的第一值,其中公共求幂函数具有N的原根作为基数;
在服务器处根据第一偏移标识符生成与公共求幂函数对应的第二值;以及
如果来自客户端的第一值与第二值匹配,则由服务器确定用户被认证,
其中,所述方法还包括:
由服务器生成随机数z并且将服务器的公钥计算为包括以下之和:N的原根的z次方,以及来自所述多个验证码的与第一偏移标识符对应的第一验证码;和
由服务器将服务器的公钥发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。
2.如权利要求1所述的方法,其中第一值N包括质数、离散对数元素或椭圆曲线元素中的一个。
3.如权利要求1所述的方法,其中所述随机数包括以下之一:与用于生成其它相应值的随机数分开的随机数,或者包括用于生成其它相应值的公共随机数。
4.如权利要求1所述的方法,还包括由服务器在请求中接收用户的标识符,并且根据用户的标识符和第一偏移标识符来检索由服务器存储的第一生物特征模板的第一部分。
5.如权利要求1所述的方法,还包括由服务器生成随机参数,并且将随机参数发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。
6.如权利要求1所述的方法,其中客户端使用第一偏移标识符生成客户端的长期私钥。
7.如权利要求1所述的方法,其中客户端使用随机数y生成客户端的短期公钥,短期公钥包括N的原根的y次方。
8.一种使用生物特征来管理网络流量的系统,所述系统包括:
与由用户操作的客户端通信的服务器,所述服务器包括:
存储器,被配置为存储第一值N、N的原根和多个验证码,其中N在用户登记期间被选择,所述多个验证码中的每一个使用N的原根的相应值的散列函数结果次方来生成,所述相应值使用在登记期间从用户获取的第一生物特征模板的相应部分和随机数来生成,并且第一生物特征模板的每个部分由对应的偏移标识符来识别;
收发器,被配置为从客户端接收连接到服务器的请求,并且向客户端传送第一偏移标识符,其中客户端使用第一偏移标识符来识别从与请求相关联的用户获取的第二生物特征模板的第一部分,并且使用识别出的第二生物特征模板的第一部分来生成与公共求幂函数对应的第一值,其中公共求幂函数具有N的原根作为基数;以及
一个或多个处理器,被配置为根据第一偏移标识符生成与公共求幂函数对应的第二值,并且如果来自客户端的第一值与第二值匹配,则确定用户被认证,
其中所述一个或多个处理器还被配置为:
生成随机数z并且将服务器的公钥计算为包括以下之和:N的原根的z次方,以及来自所述多个验证码的与第一偏移标识符对应的第一验证码,和
向客户端发送服务器的公钥,用于在生成与公共求幂函数对应的第一值中使用。
9.如权利要求8所述的系统,其中第一值N包括质数、离散对数元素或椭圆曲线元素中的一个。
10.如权利要求8所述的系统,其中所述随机数包括以下之一:与用于生成其它相应值的随机数分开的随机数,或者包括用于生成其它相应值的公共随机数。
11.如权利要求8所述的系统,其中所述收发器还被配置为在请求中接收用户的标识符,并且所述一个或多个处理器还被配置为根据用户的标识符和第一偏移标识符来检索由服务器存储的第一生物特征模板的第一部分。
12.如权利要求8所述的系统,其中所述一个或多个处理器还被配置为生成随机参数,并且所述收发器还被配置为将随机参数发送给客户端,用于在生成与公共求幂函数对应的第一值中使用。
13.如权利要求8所述的系统,其中客户端使用第一偏移标识符生成客户端的长期私钥。
14.如权利要求8所述的系统,其中客户端使用随机数y生成客户端的短期公钥,所述短期公钥包括N的原根的y次方。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562132086P | 2015-03-12 | 2015-03-12 | |
US62/132,086 | 2015-03-12 | ||
US201562237121P | 2015-10-05 | 2015-10-05 | |
US62/237,121 | 2015-10-05 | ||
PCT/US2016/022084 WO2016145353A1 (en) | 2015-03-12 | 2016-03-11 | Methods and systems for managing network activity using biometrics |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107580767A CN107580767A (zh) | 2018-01-12 |
CN107580767B true CN107580767B (zh) | 2020-12-29 |
Family
ID=56879899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680027112.3A Expired - Fee Related CN107580767B (zh) | 2015-03-12 | 2016-03-11 | 使用生物特征来管理网络活动的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9509690B2 (zh) |
EP (1) | EP3269082B1 (zh) |
CN (1) | CN107580767B (zh) |
BR (1) | BR112017019362A2 (zh) |
CA (1) | CA3017401C (zh) |
WO (1) | WO2016145353A1 (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11170104B1 (en) * | 2015-08-21 | 2021-11-09 | Amazon Technologies, Inc. | Identifying attacks on file systems |
US20170302663A1 (en) * | 2016-04-14 | 2017-10-19 | Cisco Technology, Inc. | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION |
US10133857B2 (en) * | 2016-05-18 | 2018-11-20 | Bank Of America Corporation | Phalangeal authentication device |
US10277400B1 (en) * | 2016-10-20 | 2019-04-30 | Wells Fargo Bank, N.A. | Biometric electronic signature tokens |
US10911452B2 (en) * | 2016-11-22 | 2021-02-02 | Synergex Group (corp.) | Systems, methods, and media for determining access privileges |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US9992022B1 (en) | 2017-02-06 | 2018-06-05 | Northern Trust Corporation | Systems and methods for digital identity management and permission controls within distributed network nodes |
WO2018165472A1 (en) | 2017-03-08 | 2018-09-13 | Ip Oversight Corporation | System and method for creating commodity asset-secured tokens from reserves |
US10489597B2 (en) * | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
US10594836B2 (en) * | 2017-06-30 | 2020-03-17 | Microsoft Technology Licensing, Llc | Automatic detection of human and non-human activity |
US10078758B1 (en) * | 2017-08-18 | 2018-09-18 | Keith J. Hanna | Systems and methods for an incremental, reversible and decentralized biometric identity management system |
US10637662B2 (en) | 2017-08-28 | 2020-04-28 | International Business Machines Corporation | Identity verification using biometric data and non-invertible functions via a blockchain |
US20190087831A1 (en) * | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Generating digital credentials based on sensor feedback data |
US9990504B1 (en) | 2017-12-18 | 2018-06-05 | Northern Trust Corporation | Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes |
US10938572B2 (en) | 2018-01-10 | 2021-03-02 | International Business Machines Corporation | Revocable biometric-based keys for digital signing |
US11855971B2 (en) * | 2018-01-11 | 2023-12-26 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
KR20200109326A (ko) * | 2018-01-31 | 2020-09-22 | 아씨아 에스피이, 엘엘씨 | 광대역 통신 링크 성능 모니터링을 위한 시스템 및 방법 |
US20190244243A1 (en) * | 2018-02-08 | 2019-08-08 | Kr8Os, Inc | Scalable decentralized digital and programmatic advertising analytics system |
CN111903093B (zh) * | 2018-03-20 | 2024-06-11 | 维萨国际服务协会 | 用于分布式生物计量比较框架的方法和设备 |
US10771239B2 (en) | 2018-04-18 | 2020-09-08 | International Business Machines Corporation | Biometric threat intelligence processing for blockchains |
US11019059B2 (en) * | 2018-04-26 | 2021-05-25 | Radware, Ltd | Blockchain-based admission processes for protected entities |
US11093771B1 (en) * | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
US10951607B2 (en) * | 2018-05-14 | 2021-03-16 | GM Global Technology Operations LLC | Authentication methods and systems |
CN110581820B (zh) * | 2018-05-22 | 2024-03-19 | 湖南省宏洲信息科技有限公司 | 一种基于ipv6和生物识别技术的金融科技应用系统和方法 |
US20190378162A1 (en) * | 2018-06-06 | 2019-12-12 | KR8OS, Inc dba Lucidity | Systems and methods for enforcing advertising standards and digital advertisement measurements |
US11244316B2 (en) | 2018-06-07 | 2022-02-08 | International Business Machines Corporation | Biometric token for blockchain |
CN108921557A (zh) * | 2018-07-06 | 2018-11-30 | 佛山伊苏巨森科技有限公司 | 一种通过区块链网络保护交易的系统及保护交易的方法 |
US11689566B2 (en) | 2018-07-10 | 2023-06-27 | International Business Machines Corporation | Detecting and mitigating poison attacks using data provenance |
SG11202101053UA (en) * | 2018-08-02 | 2021-02-25 | Neuralia Tech Inc | Method and system for proof of election on a blockchain |
CN109104378B (zh) * | 2018-08-17 | 2019-08-20 | 四川新网银行股份有限公司 | 基于时间序列预测的智能令牌预回收方法 |
US11272513B2 (en) * | 2018-08-22 | 2022-03-08 | ANDRO Computational Solutions, LLC | Adjudication of access policies in wireless device network |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
CN109409878B (zh) * | 2018-10-11 | 2021-09-14 | 上海保险交易所股份有限公司 | 经由双层联盟链进行交易的方法 |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
TWI706281B (zh) * | 2019-02-19 | 2020-10-01 | 華東科技股份有限公司 | 裝置驗證方法 |
US20200314066A1 (en) * | 2019-03-29 | 2020-10-01 | Cloudflare, Inc. | Validating firewall rules using data at rest |
CN110290108B (zh) * | 2019-05-17 | 2020-10-13 | 深圳市网心科技有限公司 | 一种区块链网络中的数据处理方法、系统及相关设备 |
US11323261B1 (en) * | 2019-12-06 | 2022-05-03 | Ismail Jibrin | System, method, and device for vitality verification using a biometric one-time passcode |
CN113449274B (zh) * | 2020-03-24 | 2022-10-25 | 浪潮卓数大数据产业发展有限公司 | 一种基于生物特征生成随机数的方法、设备及介质 |
WO2022159692A1 (en) * | 2021-01-22 | 2022-07-28 | Orchid Sound Technologies LLC | System with ultrasound sensor |
US12022016B2 (en) | 2022-04-07 | 2024-06-25 | Bank Of America Corporation | System and method for managing exception request blocks in a blockchain network |
CN114726623B (zh) * | 2022-04-08 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种高级威胁攻击评估方法、装置、电子设备及存储介质 |
CN115396346B (zh) * | 2022-08-30 | 2023-11-28 | 北京知道创宇信息技术股份有限公司 | 仿真压力测试方法、装置、系统和电子设备 |
CN116010925B (zh) * | 2023-03-30 | 2023-07-18 | 中孚安全技术有限公司 | 一种基于指静脉识别的安全认证方法及系统 |
CN116915515B (zh) * | 2023-09-14 | 2023-11-10 | 北京东方森太科技发展有限公司 | 用于工控网络的访问安全控制方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2395027A1 (en) * | 2001-07-26 | 2003-01-26 | Irdeto Access B.V. | Identity verification for use iwth interconnected devices |
CN101072100A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种利用可信赖平台模块的认证系统和认证方法 |
CN102025507A (zh) * | 2010-12-24 | 2011-04-20 | 暨南大学 | 一种保护数字内容消费者隐私的数字版权管理方法和装置 |
CN103262464A (zh) * | 2010-12-22 | 2013-08-21 | 德国捷德有限公司 | 加密方法 |
CN103797495A (zh) * | 2011-04-19 | 2014-05-14 | 眼锁股份有限公司 | 生物度量来源链 |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4641349A (en) | 1985-02-20 | 1987-02-03 | Leonard Flom | Iris recognition system |
US5291560A (en) | 1991-07-15 | 1994-03-01 | Iri Scan Incorporated | Biometric personal identification system based on iris analysis |
US5259040A (en) | 1991-10-04 | 1993-11-02 | David Sarnoff Research Center, Inc. | Method for determining sensor motion and scene structure and image processing system therefor |
US5488675A (en) | 1994-03-31 | 1996-01-30 | David Sarnoff Research Center, Inc. | Stabilizing estimate of location of target region inferred from tracked multiple landmark regions of a video image |
US5572596A (en) | 1994-09-02 | 1996-11-05 | David Sarnoff Research Center, Inc. | Automated, non-invasive iris recognition system and method |
US6714665B1 (en) | 1994-09-02 | 2004-03-30 | Sarnoff Corporation | Fully automated iris recognition system utilizing wide and narrow fields of view |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6366682B1 (en) | 1994-11-28 | 2002-04-02 | Indivos Corporation | Tokenless electronic transaction system |
US6192142B1 (en) | 1994-11-28 | 2001-02-20 | Smarttouch, Inc. | Tokenless biometric electronic stored value transactions |
US7248719B2 (en) | 1994-11-28 | 2007-07-24 | Indivos Corporation | Tokenless electronic transaction system |
US7613659B1 (en) | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US5615277A (en) | 1994-11-28 | 1997-03-25 | Hoffman; Ned | Tokenless security system for authorizing access to a secured computer system |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5802199A (en) | 1994-11-28 | 1998-09-01 | Smarttouch, Llc | Use sensitive identification system |
US5805719A (en) | 1994-11-28 | 1998-09-08 | Smarttouch | Tokenless identification of individuals |
US5581629A (en) | 1995-01-30 | 1996-12-03 | David Sarnoff Research Center, Inc | Method for estimating the location of an image target region from tracked multiple image landmark regions |
JPH09212644A (ja) | 1996-02-07 | 1997-08-15 | Oki Electric Ind Co Ltd | 虹彩認識装置および虹彩認識方法 |
US5737439A (en) | 1996-10-29 | 1998-04-07 | Smarttouch, Llc. | Anti-fraud biometric scanner that accurately detects blood flow |
US6038315A (en) | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
US6144754A (en) | 1997-03-28 | 2000-11-07 | Oki Electric Industry Co., Ltd. | Method and apparatus for identifying individuals |
US6373968B2 (en) | 1997-06-06 | 2002-04-16 | Oki Electric Industry Co., Ltd. | System for identifying individuals |
US6539479B1 (en) | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6069967A (en) | 1997-11-04 | 2000-05-30 | Sensar, Inc. | Method and apparatus for illuminating and imaging eyes through eyeglasses |
US6064752A (en) | 1997-11-04 | 2000-05-16 | Sensar, Inc. | Method and apparatus for positioning subjects before a single camera |
US6055322A (en) | 1997-12-01 | 2000-04-25 | Sensor, Inc. | Method and apparatus for illuminating and imaging eyes through eyeglasses using multiple sources of illumination |
US6021210A (en) | 1997-12-01 | 2000-02-01 | Sensar, Inc. | Image subtraction to remove ambient illumination |
US6028949A (en) | 1997-12-02 | 2000-02-22 | Mckendall; Raymond A. | Method of verifying the presence of an eye in a close-up image |
US5953440A (en) | 1997-12-02 | 1999-09-14 | Sensar, Inc. | Method of measuring the focus of close-up images of eyes |
US6980670B1 (en) | 1998-02-09 | 2005-12-27 | Indivos Corporation | Biometric tokenless electronic rewards system and method |
US6850631B1 (en) | 1998-02-20 | 2005-02-01 | Oki Electric Industry Co., Ltd. | Photographing device, iris input device and iris image input method |
US5978494A (en) | 1998-03-04 | 1999-11-02 | Sensar, Inc. | Method of selecting the best enroll image for personal identification |
JP3271750B2 (ja) | 1998-03-05 | 2002-04-08 | 沖電気工業株式会社 | アイリス識別コード抽出方法及び装置、アイリス認識方法及び装置、データ暗号化装置 |
JP3315648B2 (ja) | 1998-07-17 | 2002-08-19 | 沖電気工業株式会社 | アイリスコード生成装置およびアイリス認識システム |
US6381347B1 (en) | 1998-11-12 | 2002-04-30 | Secugen | High contrast, low distortion optical acquistion system for image capturing |
US6377699B1 (en) | 1998-11-25 | 2002-04-23 | Iridian Technologies, Inc. | Iris imaging telephone security module and method |
US6289113B1 (en) | 1998-11-25 | 2001-09-11 | Iridian Technologies, Inc. | Handheld iris imaging apparatus and method |
US6424727B1 (en) | 1998-11-25 | 2002-07-23 | Iridian Technologies, Inc. | System and method of animal identification and animal transaction authorization using iris patterns |
US6532298B1 (en) | 1998-11-25 | 2003-03-11 | Iridian Technologies, Inc. | Portable authentication device and method using iris patterns |
KR100320465B1 (ko) | 1999-01-11 | 2002-01-16 | 구자홍 | 홍채 인식 시스템 |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
KR100320188B1 (ko) | 1999-03-23 | 2002-01-10 | 구자홍 | 홍채인식 시스템의 위조 판별방법 |
US6247813B1 (en) | 1999-04-09 | 2001-06-19 | Iritech, Inc. | Iris identification system and method of identifying a person through iris recognition |
US6700998B1 (en) | 1999-04-23 | 2004-03-02 | Oki Electric Industry Co, Ltd. | Iris registration unit |
KR100649303B1 (ko) | 2000-11-16 | 2006-11-24 | 엘지전자 주식회사 | 양쪽 눈의 홍채 이미지 집사 장치 |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
FR2819327B1 (fr) | 2001-01-10 | 2003-04-18 | Sagem | Dispositif d'identification optique |
US7095901B2 (en) | 2001-03-15 | 2006-08-22 | Lg Electronics, Inc. | Apparatus and method for adjusting focus position in iris recognition system |
WO2002078249A1 (en) * | 2001-03-23 | 2002-10-03 | Kent Ridge Digital Labs | Method of using biometric information for secret generation |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
KR100854890B1 (ko) | 2001-12-28 | 2008-08-28 | 엘지전자 주식회사 | 홍채 인식 시스템의 다중 조명을 이용한 홍채 등록 및인식방법 |
US20050084137A1 (en) | 2002-01-16 | 2005-04-21 | Kim Dae-Hoon | System and method for iris identification using stereoscopic face recognition |
US7715595B2 (en) | 2002-01-16 | 2010-05-11 | Iritech, Inc. | System and method for iris identification using stereoscopic face recognition |
JP4062031B2 (ja) | 2002-09-25 | 2008-03-19 | セイコーエプソン株式会社 | ガンマ補正方法、ガンマ補正装置及び画像読み取りシステム |
US7385626B2 (en) | 2002-10-21 | 2008-06-10 | Sarnoff Corporation | Method and system for performing surveillance |
WO2004051585A2 (en) * | 2002-11-27 | 2004-06-17 | Rsa Security Inc | Identity authentication system and method |
FR2851673B1 (fr) | 2003-02-20 | 2005-10-14 | Sagem | Procede d'identification de personnes et systeme pour la mise en oeuvre du procede |
FR2860629B1 (fr) | 2003-10-01 | 2005-12-02 | Sagem | Dispositif de positionnement d'un utilisateur par reperage sur les deux yeux |
US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
FR2864290B1 (fr) | 2003-12-18 | 2006-05-26 | Sagem | Procede et dispositif de reconnaissance d'iris |
US7542590B1 (en) | 2004-05-07 | 2009-06-02 | Yt Acquisition Corporation | System and method for upgrading biometric data |
FR2870948B1 (fr) | 2004-05-25 | 2006-09-01 | Sagem | Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants |
FR2871910B1 (fr) | 2004-06-22 | 2006-09-22 | Sagem | Procede de codage de donnees biometriques, procede de controle d'identite et dispositifs pour la mise en oeuvre des procedes |
US7639840B2 (en) | 2004-07-28 | 2009-12-29 | Sarnoff Corporation | Method and apparatus for improved video surveillance through classification of detected objects |
US7558406B1 (en) | 2004-08-03 | 2009-07-07 | Yt Acquisition Corporation | System and method for employing user information |
US8190907B2 (en) | 2004-08-11 | 2012-05-29 | Sony Computer Entertainment Inc. | Process and apparatus for automatically identifying user of consumer electronics |
WO2006039003A2 (en) | 2004-08-20 | 2006-04-13 | Viisage Technology, Inc. | Method and system to authenticate an object |
US7616788B2 (en) | 2004-11-12 | 2009-11-10 | Cogent Systems, Inc. | System and method for fast biometric pattern matching |
KR100629550B1 (ko) | 2004-11-22 | 2006-09-27 | 아이리텍 잉크 | 다중스케일 가변영역분할 홍채인식 방법 및 시스템 |
US7418115B2 (en) | 2004-12-07 | 2008-08-26 | Aoptix Technologies, Inc. | Iris imaging using reflection from the eye |
US7869627B2 (en) | 2004-12-07 | 2011-01-11 | Aoptix Technologies, Inc. | Post processing of iris images to increase image quality |
JP2008523475A (ja) | 2004-12-07 | 2008-07-03 | エイオプティクス テクノロジーズ,インク. | 目からの反射を用いる虹彩撮像 |
US7697786B2 (en) | 2005-03-14 | 2010-04-13 | Sarnoff Corporation | Method and apparatus for detecting edges of an object |
FR2884947B1 (fr) | 2005-04-25 | 2007-10-12 | Sagem | Procede d'acquisition de la forme de l'iris d'un oeil |
FR2896604B1 (fr) | 2006-01-23 | 2008-12-26 | Sagem Defense Securite | Procedes de determination d'un identifiant et de verification biometrique et systemes associes |
US8005277B2 (en) * | 2006-03-03 | 2011-08-23 | Research Foundation-State University of NY | Secure fingerprint matching by hashing localized information |
US20070211922A1 (en) | 2006-03-10 | 2007-09-13 | Crowley Christopher W | Integrated verification and screening system |
JP4961214B2 (ja) * | 2006-03-29 | 2012-06-27 | 株式会社日立情報制御ソリューションズ | 生体認証方法およびシステム |
FR2899357B1 (fr) | 2006-03-29 | 2008-06-20 | Sagem Defense Securite | Traitement de donnees biometriques dans un referentiel multi dimensionnel. |
FR2900482B1 (fr) | 2006-04-28 | 2008-06-20 | Sagem Defense Securite | Procede d'identification d'une personne par analyse des cara cteristiques de ses cils |
US20070288998A1 (en) * | 2006-05-23 | 2007-12-13 | Ganesh Gudigara | System and method for biometric authentication |
FR2901898B1 (fr) | 2006-06-06 | 2008-10-17 | Sagem Defense Securite | Procede d'identification et dispositif d'acquisition pour la mise en oeuvre dudit procede |
FR2903513B1 (fr) | 2006-07-10 | 2008-12-05 | Sagem Defense Securite | Procede d'identification d'un individu utilisant une fonctio n de transformation et dispositif d'identification associe |
US7574021B2 (en) | 2006-09-18 | 2009-08-11 | Sarnoff Corporation | Iris recognition for a secure facility |
JP4650386B2 (ja) | 2006-09-29 | 2011-03-16 | 沖電気工業株式会社 | 個人認証システム及び個人認証方法 |
US8092021B1 (en) | 2007-01-26 | 2012-01-10 | Aoptix Technologies, Inc. | On-axis illumination for iris imaging |
US8025399B2 (en) | 2007-01-26 | 2011-09-27 | Aoptix Technologies, Inc. | Combined iris imager and wavefront sensor |
FR2912532B1 (fr) | 2007-02-14 | 2009-04-03 | Sagem Defense Securite | Dispositif de capture biometrique securise |
US20090074256A1 (en) | 2007-03-05 | 2009-03-19 | Solidus Networks, Inc. | Apparatus and methods for testing biometric equipment |
FR2924247B1 (fr) | 2007-11-22 | 2009-11-13 | Sagem Securite | Procede d'identification d'une personne par son iris. |
FR2925732B1 (fr) * | 2007-12-21 | 2010-02-12 | Sagem Securite | Generation et utilisation d'une cle biometrique |
US8464058B1 (en) * | 2008-04-08 | 2013-06-11 | Hewlett-Packard Development Company, L.P. | Password-based cryptographic method and apparatus |
US8249314B2 (en) * | 2008-06-16 | 2012-08-21 | International Business Machines Corporation | Anonymous and revocable fingerprint recognition |
US8243133B1 (en) | 2008-06-28 | 2012-08-14 | Aoptix Technologies, Inc. | Scale-invariant, resolution-invariant iris imaging using reflection from the eye |
US8132912B1 (en) | 2008-06-29 | 2012-03-13 | Aoptix Technologies, Inc. | Iris imaging system using circular deformable mirror mounted by its circumference |
FR2935508B1 (fr) | 2008-09-01 | 2010-09-17 | Sagem Securite | Procede de determination d'une pseudo-identite a partir de caracteristiques de minuties et dispositif associe. |
KR101030613B1 (ko) | 2008-10-08 | 2011-04-20 | 아이리텍 잉크 | 아이이미지에서 관심영역정보 및 인식적 정보획득방법 |
US20100278394A1 (en) | 2008-10-29 | 2010-11-04 | Raguin Daniel H | Apparatus for Iris Capture |
US8317325B2 (en) | 2008-10-31 | 2012-11-27 | Cross Match Technologies, Inc. | Apparatus and method for two eye imaging for iris identification |
AU2009336872B2 (en) | 2009-01-07 | 2015-07-23 | Idemia Identity & Security Germany Ag | Apparatus for a checkpoint |
JP5270514B2 (ja) * | 2009-10-23 | 2013-08-21 | 株式会社日立製作所 | 生体認証方法及び計算機システム |
FR2951842B1 (fr) * | 2009-10-28 | 2011-12-30 | Sagem Securite | Identification par controle de donnees d'utilisateur |
WO2011093538A1 (en) | 2010-01-27 | 2011-08-04 | Iris Id | Iris scanning apparatus employing wide-angle camera, for identifying subject, and method thereof |
EP2518932A3 (en) * | 2010-10-05 | 2015-11-18 | Brandenburgische Technische Universität Cottbus-Senftenberg | A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system |
US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US8824749B2 (en) | 2011-04-05 | 2014-09-02 | Microsoft Corporation | Biometric recognition |
US9020952B2 (en) * | 2011-10-04 | 2015-04-28 | Reputation.Com, Inc. | Methods and systems for providing unique signatures |
US9672404B2 (en) * | 2013-07-07 | 2017-06-06 | Victor Gorelik | Active biometric authentication with zero privacy leakage |
-
2016
- 2016-03-11 EP EP16762630.8A patent/EP3269082B1/en active Active
- 2016-03-11 CA CA3017401A patent/CA3017401C/en active Active
- 2016-03-11 US US15/067,696 patent/US9509690B2/en active Active
- 2016-03-11 BR BR112017019362A patent/BR112017019362A2/pt not_active IP Right Cessation
- 2016-03-11 WO PCT/US2016/022084 patent/WO2016145353A1/en active Application Filing
- 2016-03-11 CN CN201680027112.3A patent/CN107580767B/zh not_active Expired - Fee Related
- 2016-11-16 US US15/352,841 patent/US10009178B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2395027A1 (en) * | 2001-07-26 | 2003-01-26 | Irdeto Access B.V. | Identity verification for use iwth interconnected devices |
CN101072100A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种利用可信赖平台模块的认证系统和认证方法 |
CN103262464A (zh) * | 2010-12-22 | 2013-08-21 | 德国捷德有限公司 | 加密方法 |
CN102025507A (zh) * | 2010-12-24 | 2011-04-20 | 暨南大学 | 一种保护数字内容消费者隐私的数字版权管理方法和装置 |
CN103797495A (zh) * | 2011-04-19 | 2014-05-14 | 眼锁股份有限公司 | 生物度量来源链 |
Also Published As
Publication number | Publication date |
---|---|
US9509690B2 (en) | 2016-11-29 |
US20170078097A1 (en) | 2017-03-16 |
US20160269402A1 (en) | 2016-09-15 |
BR112017019362A2 (pt) | 2018-06-05 |
CA3017401A1 (en) | 2016-09-15 |
EP3269082A4 (en) | 2018-12-05 |
EP3269082B1 (en) | 2020-09-09 |
EP3269082A1 (en) | 2018-01-17 |
US10009178B2 (en) | 2018-06-26 |
WO2016145353A1 (en) | 2016-09-15 |
CA3017401C (en) | 2019-12-31 |
CN107580767A (zh) | 2018-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107580767B (zh) | 使用生物特征来管理网络活动的方法和系统 | |
JP7391860B2 (ja) | トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張 | |
US11258769B2 (en) | Provisioning network keys to devices to allow them to provide their identity | |
JP6701364B2 (ja) | パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法 | |
US10237070B2 (en) | System and method for sharing keys across authenticators | |
US10091195B2 (en) | System and method for bootstrapping a user binding | |
JP2021510978A (ja) | 検証可能なクレームをバインドするシステム及び方法 | |
US20160182486A1 (en) | Space-time separated and jointly evolving relationship-based network access and data protection system | |
EP3704613A1 (en) | Provisioning trusted execution environment(s) based on chain of trust including platform | |
US10148631B1 (en) | Systems and methods for preventing session hijacking | |
JP6906521B2 (ja) | 生体認証プロトコル標準のシステムおよび方法 | |
JP2017529739A (ja) | ホスト型認証サービスを実装するためのシステム及び方法 | |
KR20210003066A (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
US11394698B2 (en) | Multi-party computation (MPC) based authorization | |
US11818097B2 (en) | Packet watermark with static salt and token validation | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme | |
Al Kabir et al. | An overview of the present and future of user authentication | |
US11616780B2 (en) | Security protection against threats to network identity providers | |
US11528134B2 (en) | Authentication using transformation verification | |
KR20220038115A (ko) | 바이오메트릭 프로토콜 표준을 위한 시스템 및 방법 | |
Yan et al. | Stealing Trust: Unraveling Blind Message Attacks in Web3 Authentication | |
US12137080B2 (en) | Packet watermark with static salt and token validation | |
US20240333513A1 (en) | Systems and Methods for Demonstrating Identity to a Trusted Platform Module | |
Saini | Comparative analysis of top 5, 2-factor authentication solutions | |
Syahreen et al. | A Systematic Review on Multi-Factor Authentication Framework. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201229 |
|
CF01 | Termination of patent right due to non-payment of annual fee |