ES2292737T3 - Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red. - Google Patents

Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red. Download PDF

Info

Publication number
ES2292737T3
ES2292737T3 ES02716013T ES02716013T ES2292737T3 ES 2292737 T3 ES2292737 T3 ES 2292737T3 ES 02716013 T ES02716013 T ES 02716013T ES 02716013 T ES02716013 T ES 02716013T ES 2292737 T3 ES2292737 T3 ES 2292737T3
Authority
ES
Spain
Prior art keywords
digital
user
personal identifier
network
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02716013T
Other languages
English (en)
Inventor
Alan Boate
Brian Reed
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3M Innovative Properties Co
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Application granted granted Critical
Publication of ES2292737T3 publication Critical patent/ES2292737T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Un dispositivo identificador personal digital (10) para controlar el acceso a una red informática (200), de tal modo que dicha red comprende una pluralidad de estaciones de trabajo (100), cada una de las cuales tiene una unidad de base (50) asociada con ella, estando dicha unidad de base configurada para comunicaciones inalámbricas con dicho dispositivo identificador personal digital, y dicha red comprende adicionalmente un servidor central (300) que utiliza un componente gestor de seguridad (340) y un almacenamiento de red, de tal modo que dicho componente gestor de seguridad está asociado con una clave privada y una clave pública correspondiente, y dicho almacenamiento de red contiene una clave pública correspondiente a una clave privada albergada por dicho dispositivo identificador personal digital, de manera que dicho dispositivo identificador personal digital es ligero de peso, está configurado para ser llevado y/o portado por un usuario registrado en el mismo, y comprende: (a) un componente de comunicaciones inalámbrico (15), que comprende un transceptor, o traductor-receptor, destinado a comunicarse con dicha unidad de base; (b) un componente (35) de captación biométrico, destinado a obtener una biométrica de entrada del usuario y a producir una representación digital de la misma; (c) un procesador (20), configurado para comunicarse con dicho transmisor-receptor y con dicho componente biométrico.

Description

Método y sistema para asegurar una red informática y dispositivo de identificación personal usado en ella para controlar el acceso a los componentes de la red.
Campo de la invención
Esta invención se refiere a medios para asegurar redes informáticas y, en particular, a un dispositivo identificador digital personal, incorporado en una red informática y que se utiliza para autentificar de forma segura un individuo poseedor del mismo y para controlar el ámbito del acceso por parte de ese individuo a componentes de la red informática.
Antecedentes de la invención
La protección de la información electrónica es una preocupación creciente en todo el mundo. En el caso en que la información consiste en propiedad intelectual, datos vitales de funcionamiento o información personal, los costes de una exposición no intencionada se vienen incrementando debido a la competencia global, a la concienciación pública de los asuntos de privacidad de los datos y a la nueva legislación. Estos problemas se complican con las tecnologías de red penetrantes, que permiten el acceso a datos desde prácticamente cualquier lugar y una multitud de dispositivos de acceso. Por ejemplo, los requisitos regulativos que afectan a algunas industrias, tales como la industria del cuidado de la salud en los Estados Unidos (donde se están adoptando normas para garantizar que las instalaciones del cuidado de la salud adoptan todas las medidas razonables para garantizar la seguridad y la privacidad de la información sobre la salud identificable individualmente), crean una necesidad creciente de tener la posibilidad de autentificar cada futuro usuario de una red informática antes de que se permita a dicha persona acceder a la red o a los datos contenidos en ella que puedan ser considerados delicados o confidenciales.
Cada componente de una red, y cada recorrido o camino entre tales componentes, puede convertirse en el objeto de un ataque (esto es, permitir el acceso a los datos por parte de un ente no autorizado). Además, la capacidad de acceder a datos confidenciales a través de una red no requiere necesariamente que una persona se conecte de forma identificada en la red, ya que un observador no autorizado situado dentro del alcance de visión de la pantalla de una computadora de red, puede ser capaz de acceder a datos confidenciales con sólo observar la pantalla cuando ésta está presentando visualmente dichos datos. De esta forma, las soluciones habituales para conseguir la protección ante el acceso a los datos, que persiguen la autentificación del usuario para proporcionar dicha protección, son capaces únicamente de acometer el problema de los usuarios no autorizados de la red, y no el de los observadores no autorizados que nunca tratan de acceder a la red a través de su uso.
La criptografía se emplea frecuentemente como medida de seguridad dentro de sistemas conectados a una red, y se sirve de claves privadas y públicas. Las expresiones "clave privada" y "clave pública" son bien conocidas en la técnica y se utilizan para criptografía asimétrica en la que una de las claves se emplea para el cifrado y la otra para el desciframiento, y una de estas claves, a saber, la clave privada, se guarda por el usuario y no se revela o transfiere nunca. Se considera la criptografía asimétrica para proporcionar un nivel más alto de seguridad que la criptografía simétrica, para la que se utiliza una clave compartida tanto para el cifrado como para el desciframiento (de manera que el aspecto de compartimiento introduce un elemento de inseguridad). Al usar la criptografía asimétrica para enviar un mensaje a otra parte interesada, la clave pública de esa parte interesada se ubica utilizando una infraestructura de clave pública (PKI -"public key infrastructure") y se emplea para cifrar el mensaje, de manera que, tras ello, únicamente la persona con la clave privada correspondiente (es decir, que es la otra parte interesada para la que se ha creado el mensaje) es capaz de descifrar el mensaje.
La expresión "firma digital" es también bien conocida en la técnica y se refiere a un compendio de mensaje, cifrado utilizando una clave privada, siendo un compendio de mensaje una forma condensada de un documento o transacción que se ha de firmar, la cual no puede ser utilizada para recrear o reproducir el documento o una transacción del mismo, y es extremadamente sensible a pequeños cambios en el documento. La firma digital se verifica descifrándola con la correspondiente clave pública para recuperar el condensado o compendio de mensaje y, a continuación, comparando este compendio de mensaje con uno computado por un verificador desde el documento que se propuso para ser firmado. Esta técnica puede ser utilizada como parte de un procedimiento de autentificación en el que una parte interesada demuestra que tienen una clave privada específica por su capacidad para cifrar y devolver un compendio de mensaje. En este caso, el contenido específico no es esencial y el compendio de mensaje puede ser desechado una vez completada la autentificación. Más comúnmente, el compendio de mensaje cifrado puede ser utilizado para demostrar que el tenedor de una clave específica estuvo implicado en una transacción que implicaba el mensaje, habitualmente con el fin de indicar que dieron su consentimiento al mensaje, tal y como se utiliza una firma física para indicar la participación de su propietario en un documento. En este caso, la forma cifrada del compendio ha de ser retenida en un lugar seguro. Ambas formas de firma digital se utilizan como parte de la presente invención.
Los sistemas de identificación de usuario utilizan frecuentemente palabras de paso, tarjetas inteligentes, biométrica o parámetros biológicos, y/o medidas de seguridad de PKI (Infraestructura de Clave Pública), y, si bien pueden concentrarse en asegurar ciertas porciones del procedimiento de autentificación, los sistemas conocidos dejan al descubierto otros frentes del ataque. Por ejemplo, los sistemas consistentes sólo en software o programación se basan en algo que conoce el usuario, tal como un nombre de usuario y una palabra de paso que pueden ser robados, vistos o adquiridos de otra manera con gran facilidad, y utilizados entonces por personas no autorizadas. Los medios de seguridad basados en piezas en prenda o fichas (es decir, algo que el usuario posee), tales como tarjetas inteligentes, son similarmente vulnerables puesto que la pieza en prenda puede ser perdida o robada y, en consecuencia, no garantiza que el usuario autorizado se encuentre realmente presente.
Los medios de seguridad basados en identificadores mecánicos (es decir, algo que el usuario es) pueden ser igualmente vulnerables a la intervención no autorizada. Por ejemplo, cualquier uso de un servidor central para validar una biométrica presentada introduce una debilidad en la seguridad debido a la necesidad de transportar los datos biométricos cruciales a lo largo de uno de los canales de comunicaciones (o ambos) con los que se ha de efectuar una conexión para dicha validación a distancia (es decir, entre el transductor biométrico que capta la biométrica presentada y la computadora local, y entre la computadora local y el servidor central de validación que contiene los datos de verificación con los que se compara la biométrica presentada). En consecuencia, la manera como se maneja y procesa o trata un identificador biométrico es fundamental si éste ha de funcionar efectivamente como medida de seguridad.
La descripción del documento GB-A-2348309 describe un método de autentificación que utiliza identificación biométrica, en el que el usuario es identificado por medio de biométrica introducida desde un terminal de autentificación portátil 1. Cuando el usuario ha sido previamente registrado, se establece una comunicación entre el terminal de autentificación y un dispositivo de ejecución de la autentificación, y se calcula una clave secreta común y un mensaje de autentificación, que incluye información inherente al usuario (por ejemplo, una palabra de paso) se cifra dentro del terminal de autentificación y se transmite al dispositivo de ejecución de la autentificación, que es capaz de descifrar el mensaje de autentificación allí basándose en la clave secreta calculada, con lo que se lleva a cabo una operación dependiendo de la información inherente al usuario incluida en el mensaje.
Existe la necesidad no sólo de identificar los puntos potenciales de fallo por los que una red informática podría quedar sometida a infiltración no autorizada, sino también de desarrollar medios para tratar y reducir dichas áreas de vulnerabilidad contra todo riesgo. Las brechas en la seguridad pueden darse de diversas formas, incluyendo las que siguen: repetición (en referencia a una situación en la que un elemento de respuesta antecedente es captado y utilizado para interponer una falsa respuesta), el acecho o espionaje (en referencia a la observación no autorizada), la suplantación (en referencia a la situación en la que un impostor se introduce él mismo y se encarga tanto de la recepción como de la transmisión de tal manera que aparenta ser un elemento genuino de la red) y/o la introducción "por la puerta trasera" (en referencia a una situación de acceso no autorizado adquirida uniéndose a una secuencia de acceso autorizada cuando ésta es abandonada por el usuario autorizado).
Es importante evitar la vulnerabilidad causada por intervalos o lapsos de tiempos vacíos y/o comprobaciones de verificación en un solo sentido durante los procedimientos de identificación/validación. Los solicitantes constatan aquí la necesidad de que los procedimientos de comprobación para verificación tengan lugar de forma instantánea o en tiempo real, y para comprobaciones de verificación recíprocas entre la autoridad de verificación central y la entidad local que está siendo verificada, a fin de procurar protección contra algunos tipos de brechas en la seguridad.
Existe también la necesidad de medios para supervisar y controlar, de forma automática y eficaz, y para generar un seguimiento interventor para, las personas que tienen autoridad para los diferentes niveles de acceso a la red (por ejemplo, acceso total o acceso limitado).
Sumario de la invención
De acuerdo con la invención, se proporcionan un sistema y un método de seguridad de red mejorados, así como un dispositivo identificador personal, que se utiliza para controlar el acceso a la red, a fin de proporcionar la autentificación en tiempo real tanto de la identidad de una persona como de su presencia en un punto de acceso a la red particular. La aplicación contemporánea de la verificación biométrica y la criptografía se proporciona incorporada en el dispositivo identificador personal, digital y portátil, a fin de proporcionar firmas digitales autentificadas que se utilizan para establecer el acceso seguro a datos almacenados en una red, y para llevara a cabo transacciones seguras a través de una red.
Un aspecto de la invención es un dispositivo identificador personal digital según se define en la reivindicación independiente 1. También se define, en la reivindicación independiente 17, un método para controlar el acceso a una red informática. Realizaciones adicionales de la invención se especifican en las reivindicaciones dependientes.
Un sistema de seguridad de acuerdo con la invención controla el acceso a una red informática en un punto de acceso a la red que comprende una estación de trabajo, por ejemplo, una computadora personal (PC -"Personal Computer"). Un dispositivo identificador personal digital comprende: (a) un componente de comunicaciones inalámbrico que comprende un transceptor, o transmisor-receptor; (b) un componente de captación biométrica, que contiene un transductor y un componente de software o programación para obtener una biométrica de entrada de usuario y producir una representación digital de la misma; (c) un procesador, configurado para la comunicación con el transmisor-receptor y con el componente biométrico, y susceptible de hacerse funcionar para: (i) evaluar si una plantilla obtenida de la representación digital, corresponde a una plantilla modelo o patrón obtenida de una representación digital biométrica del usuario, producida con anterioridad por el componente biométrico, y generar una señal de coincidencia cuando se determina dicha correspondencia; (ii) generar una clave privada, destinada a mantenerse por parte del dispositivo identificador digital personal, y una clave pública correspondiente a la misma, y suministrar como salida la clave pública generada para su transmisión por parte del transmisor-receptor; (iii) producir una firma digital utilizando la clave privada; y (iv) verificar que un mensaje cifrado que se ha recibido procede de un componente gestor de la seguridad, utilizando una clave pública para una clave privada asociada con el componente gestor de la seguridad; y (d) un almacenamiento seguro, que contiene la plantilla modelo de una biométrica de un usuario, la clave privada generada y la clave pública para la clave privada asociada con el componente gestor de la seguridad. El dispositivo identificador personal digital está configurado para producir un mensaje de respuesta a interrogación firmado digitalmente, utilizando la clave privada generada, siguiendo a la generación de la señal de coincidencia en respuesta a una interrogación recibida desde el componente gestor de la seguridad, y para la transmisión del mensaje de respuesta. El dispositivo identificador personal digital está configurado adicionalmente para impedir la transmisión de cualquiera de las plantillas modelo de una biométrica de un usuario, y de la clave privada.
Una unidad de base está asociada con la estación de trabajo y está configurada para iniciar y mantener comunicaciones sin cables o inalámbricas con el dispositivo identificador personal digital. Las comunicaciones se extienden a lo largo de un área definida por una envolvente asociada con la estación de trabajo, de tal manera que la forma y área de la envolvente están configuradas para abarcar o encerrar las posiciones próximas a la estación de trabajo en la que un observador puede leer y/o comprender información presentada visualmente en una pantalla de la estación de trabajo.
Un servidor central seguro tiene acceso a almacenamiento de red y utiliza el componente gestor de la seguridad y el dispositivo identificador digital personal para autentificar al usuario. El almacenamiento de red contiene una clave pública correspondiente a la clave privada generada por el dispositivo identificador personal digital.
Preferiblemente, la unidad de base transmite regularmente una primera señal al dispositivo identificador personal digital y el dispositivo identificador personal digital transmite automáticamente una respuesta en respuesta a la misma, cuando el dispositivo identificador personal digital se encuentra dentro de la envolvente. El sistema comprende, preferiblemente, una pluralidad de los dispositivos identificadores digitales personales, una pluralidad de estaciones de trabajo y una pluralidad de unidades de base, de tal forma que hay una unidad de base asociada con cada una de las estaciones de trabajo y cada unidad de base transmite una señal de averiguación o sondeo a cada dispositivo identificador personal digital situado dentro de la envolvente asociada de la unidad de base, siguiendo a la recepción, por parte de la unidad de base, de la señal de respuesta procedente de cada dispositivo identificador personal digital.
Preferiblemente, todos los datos mantenidos en el almacenamiento seguro del dispositivo identificador personal digital son, por sí mismos, no identificadores del usuario y el almacenamiento de red incluye datos identificadores del usuario que se presentan visualmente en una pantalla de la estación de trabajo cuando el dispositivo de identificación personal del usuario está situado dentro de la envolvente.
De preferencia, una vez que el usuario ha sido autentificado para su acceso a la red en la estación de trabajo, el acceso por parte del usuario a aplicaciones a través de la red viene determinado por un componente gestor de estrategia o criterio de acción, que dirige el componente gestor de la seguridad.
Breve descripción de los dibujos
Se hará referencia a continuación a los dibujos que se acompañan, que ilustran, a modo de ejemplo, una realización preferida de la presente invención (y en los que los mismos números de referencia se refieren, en todos ellos, a elementos similares):
la Figura 1 es un diagrama de bloques general del sistema de la presente invención para asegurar una red de comunicaciones por medio del control del acceso a la misma;
la Figura 2 es un diagrama de bloques esquemático que muestra componentes de un dispositivo identificador personal digital (PDI -"personal digital identifier") de acuerdo con la presente invención, en el que el PDI está situado en un soporte de recarga del dispositivo (cuna) para el acceso a la red desde una ubicación de un único usuario y segura:
la Figura 3 es un diagrama de bloques que muestra componentes de una unidad de base (BU -"base unit") del sistema de seguridad de la presente invención;
las Figuras 4(a), 4(b) y 4(c) son diagramas de esquema de flujo que ilustran una captación de usuario y un procedimiento de conexión identificada de acuerdo con la presente invención; y
las Figuras 5(a) y 5(b) son diagramas de esquema de flujo que ilustran el procedimiento utilizado por el sistema de seguridad de la realización preferida de la invención para producir firmas digitales.
Descripción detallada de la realización preferida que se ilustra
Un sistema de seguridad preferido de acuerdo con la invención se ilustra en la Figura 1 de los dibujos. Una pluralidad de estaciones de trabajo 100, que consisten en computadoras personales (PCs -"personal computers") en la realización preferida, se comunican, a través de una red 200 que es una cualquiera de entre una red de comunicaciones global, una red de área extensa (WAN -"wide area network"), una red de área metropolitana (MAN -"metro area network") o una red de área local (LAN -"local area network"). En cada uno de tales PCs 100, que proporcionan un punto de acceso a la red 200, existe un dispositivo 50 de unidad de base (BU -"base unit"), conectado al acceso o puerta de comunicaciones del PC (que es la puerta de USB en la realización ilustrada), y un componente de software o programación de gestor de dispositivo (DM -"device manager") 150, que remite mensajes tales como los que se dan entre la BU 50 y un servidor central de seguridad 300. Uno o más dispositivos identificadores personales digitales (PDIs -"personal digital identifiers") 10 se comunican con la BU 50 cuando el PDI se encuentra dentro de una envolvente de detección asociada con el PC 100 y con la BU 50 conectada al mismo. El PDI 10 se comunica con la BU 50 utilizando comunicaciones sin cables o inalámbricas (se utilizan IR (infrarrojos) para esta realización, pero se dispone de otros medios ópticos o de RF (radiofrecuencia) para uso en otras realizaciones alternativas posibles) y se entrega a los individuos a los que se permite el acceso a la red a través del PC 100, por los que es portado o llevado.
La BU 50 se comunica con el PDI 10 utilizando los mismos medios de comunicaciones inalámbricas, e inicia automáticamente las comunicaciones con cualquiera de tales PDI 10 que esté situado dentro de la envolvente de detección. Esta envolvente de detección se establece de tal modo que se extienda sobre el área situada enfrente de, y al lado de, la pantalla de presentación visual del PC 100, de manera que incluya cualquier par persona / PDI que esté lo suficientemente cerca como para ver la pantalla y sea capaz de leer o comprender los contenidos presentados visualmente en la pantalla. Al configurar de este modo la envolvente de comunicaciones entre el par BU 50 / PC 100 y el PDI 10, el sistema de seguridad detecta todos los PDI's conforme, y cuando, las personas que los llevan entran dentro del alcance efectivo de visión de un PC 100.
El PC 100 se comunica a través de la red 200 con un servidor (servidores) 300 en los que marchan las aplicaciones de gestor de seguridad (SM -"security manager") 340, gestor de estrategia o criterio de acción (PM -"policy manager") 320 y gestor de transacción (TM -"transaction manager") 380. El gestor de transacción 380 gestiona todas las comunicaciones entre el servidor(es) central(es) seguro(s) 300 y otros dispositivos de la red, incluyendo el gestor 150 de dispositivo y cualesquiera aplicaciones relevantes que marchen o funcionen en el PC 100 ó en otros servidores de red. El gestor de seguridad 340 dirige todas las acciones que implican criptografía y firmas digitales. El gestor de criterio de acción 320 determina si ha de limitarse el acceso por parte de un usuario a aplicaciones o a datos de la red, y, en caso de ser así, dirige el gestor de seguridad 340 para que limite al acceso por parte del usuario en consecuencia. Se accede a un componente 360 de autoridad de registro (RA -"registration authority"), que comprende un componente de software (a saber, un conjunto o grupo de aplicaciones de registro) y una base de datos segura, a través del servidor central 300.
Haciendo referencia a la Figura 2, el dispositivo PDI 10 contiene tan sólo una pequeña cantidad de circuitos y es simple, de peso ligero y manejable. El PDI 10 incluye un componente 35 de captación biométrica que, en la realización que se ilustra, incluye un transductor de microchip de huella dactilar que toma una imagen del dedo del usuario utilizando un sensor no óptico, de estado sólido, a fin de confirmar la identidad del usuario. Transductores para detectar otros tipos de biométrica, tales como características de la voz, configuración del iris y rasgos faciales, y convertirlos en señales representativas, constituyen otras opciones de las que se dispone para uso en una realización diferente, cuando sea apropiado. El (los) microprocesador(es) 20 se proporciona(n) para procesar o tratar la inscripción y la verificación de la biométrica del usuario, a fin de crear y verificar firmas digitales y para implementar criptografía asimétrica y/o simétrica. El almacenamiento seguro 25, como es bien conocido en la técnica, se proporciona para almacenar de forma segura únicamente claves criptográficas y la plantilla biométrica del usuario. No se almacena en el PDI 10 ningún dato identificable individualmente (es decir, datos que por sí mismos identifiquen directa o indirectamente al usuario), debido a que ello podría entonces dar lugar a la posibilidad de que una tercera parte no autorizada y con gran destreza captara tanto la identidad del usuario como la plantilla biométrica de ese usuario, en el caso de que dicha parte fuese capaz, de algún modo, de penetrar en el almacenamiento seguro y conseguir acceder a los datos almacenados en él. Un transceptor, o transmisor-receptor, de comunicaciones inalámbrico 15 permite comunicaciones inalámbricas de corto alcance (utilizando infrarrojo cercano a 890 nm). Una batería recargable 40 alimenta un sistema de gestión de potencia con el fin de permitir que el PDI 10 marche de forma continua durante un periodo de tiempo adecuado (por ejemplo, 2 semanas o más). Cada PDI 10 tiene, asignado a él, un número de identificación (ID) globalmente único, y, por tanto, cada dispositivo es reconocible por su número ID. Se ha proporcionado también un cargador 5 de baterías para recargar la batería 40 del PDI 10, y puede utilizarse un soporte (cuna) 250 de dispositivo de recarga para conectar el PDI 10 directamente al PC 100 por medio de un dispositivo conectador 42 de puerta de comunicaciones (por ejemplo, un dispositivo conectador de USB), que se conecta a la puerta de comunicaciones del PC, siendo esta conexión directa (es decir, este modo "atado" en el que no es necesaria una BU 50 ni se utiliza para ese PC 100) de utilidad para conseguir una introducción segura de identificación en la red desde una ubicación segura en la que tan sólo se espera que esté presente un único usuario, por ejemplo, una oficina doméstica. El soporte de dispositivo está configurado para cooperar con el alojamiento del PDI de tal manera que el PDI sea soportado de forma segura por el soporte de dispositivo cuando el PDI se coloca apropiadamente en relación con el soporte de dispositivo.
Haciendo referencia a la Figura 3, el dispositivo 50 de unidad de base (BU) incluye también un transmisor-receptor de comunicaciones inalámbrico 55 que permite comunicaciones inalámbricas de corto alcance (utilizando el infrarrojo cercano a 890 nm). El transmisor-receptor 55 y la colocación de la BU 50 están configurados, tal como se ha establecido, de manera que permiten la recepción de cualquier PDI 10 dentro de una envolvente de detección predeterminada que rodea el PC 100. Un(os) microprocesador(es) 60 gestiona(n) las comunicaciones entre el PDI 10 (o los PDIs si hay más de un PDI dentro del alcance de comunicación inalámbrica de la BU) y la BU 50, y entre la BU 50 y el PC 100. Se ha proporcionado un dispositivo conectador 65 de puerta de comunicaciones (por ejemplo, un dispositivo conectador de USB) con el fin de conectar la BU 50 al PC principal 100.
Cada PDI 10 y BU 50 incluye una combinación de dispositivos físicos o hardware y programación o software que controla el funcionamiento de los transmisores-receptores 10, 55, respectivamente, de tal forma que éstos funcionan con unas características de alcance y angulares que se aproximan estrechamente a la capacidad del ojo humano para leer la pantalla de presentación visual de un PC 100 asociado, de tal manera que se detecta por la BU 50 la presencia de cualquier par persona / PDI que esté lo suficientemente cerca de a ese PC principal como para leer o comprender los datos que hay en su pantalla de presentación visual. La forma y el tamaño de la envolvente de detección son controlables y pueden variarse a través de una combinación de cambios de hardware y de software aplicados a la BU y al PDI con el fin de adaptarse a configuraciones locales de PC / estación de trabajo o a requisitos de organización. Un experto de la técnica es fácilmente capaz de conseguir tales variaciones según se desee para cualquier configuración dada. El software de comunicaciones permite a cualquiera de entre todos los PDIs 10, dentro de dicha envolvente de detección predeterminada, ser captado por la unidad de base 50, y la unidad de base mantiene las comunicaciones cada uno de dichos PDIs, en forma de una conversación, por tanto tiempo como el que se encuentren dentro de la envolvente de detección. Las conversaciones comprenden cadenas cifradas de datos y están configuradas para permitir la detección de cualquier otro dispositivo que trate de unirse a la conversación. Con el fin de simplificar la continuación de esta conversación cuando el usuario se aparta de la línea visual o de otro modo oscurece el camino óptico entre el PDI 10 y la BU 50, es posible incluir un segundo transmisor-receptor tanto en el PDI como en la BU, que utiliza un modo de comunicaciones no direccional, tal como ondas de radiofrecuencia (RF) de corto alcance. Este modo no será utilizado para iniciar una conversación, pero puede mantenerla en marcha durante cortos periodos de
tiempo.
Cada PDI 10 incluye también un componente criptográfico de software que gestiona la creación de uno o más pares de clave pública/privada dentro del PDI 10 y todo el tratamiento subsiguiente en el PDI 10 que involucra al cifrado y al desciframiento de mensajes. La autenticidad del PDI 10 se confirma por medio de un protocolo de comunicaciones, por lo que se utiliza una clave privada incorporada (es decir, contenida dentro del PDI) para firmar digitalmente una interrogación enviada al PDI por el componente gestor de seguridad (SM -"security manager") 340, que funciona en el servidor central 300 de la red. De forma importante, el PDI 10 autentifica primeramente el gestor de seguridad como la fuente de los mensajes recibidos desde éste utilizando una clave pública incorporada del gestor de seguridad. El módulo criptográfico de software del PDI está configurado para firmar un compendio de mensaje generado y remitirlo al PDI por el gestor de seguridad, basándose en un mensaje procedente de una aplicación externa. Antes de que el PDI firme dicho compendio de mensaje, éste autentifica que el compendio de mensaje llega realmente del gestor de seguridad, mediante la verificación de la clave del gestor de seguridad utilizada para crear el compendio. Esto salvaguarda el PDI contra el hecho de ser suplantado en la firma de cualquier documento diferente del que debería firmar.
Para el sistema cerrado de la presente invención, la infraestructura criptográfica es relativamente simple y comprende un registro de base de datos de las claves públicas, soportado por una jerarquía de una sola capa, y un servidor seguro, destinado a proporcionar validación en conexión a la línea, o en línea, de firmas digitales.
Se ha incluido un componente de software biométrico en el componente de captación biométrico 35 de cada PDI 10. Este componente de software convierte una representación digital de una imagen biométrica recibida desde el microchip 35 de huella dactilar, en una plantilla, y trata de hacer coincidir esa plantilla con una plantilla modelo o patrón de la biométrica del usuario, que ha sido captada y almacenada en el instante en que el usuario es registrado con el sistema de seguridad. Un algoritmo de coincidencia del componente biométrico compara una plantilla generada a partir de una representación de entrada instantánea o en tiempo real (es decir, en vivo) de la biométrica del usuario (esto es, suministrada como entrada desde el microchip de huella dactilar) con la plantilla modelo almacenada en el PDI, en la memoria segura 25, y suministra como salida, para su transmisión al gestor de seguridad, un mensaje firmado digitalmente y que contiene el resultado de la comparación. En cualquier instante dado, en cumplimiento de una petición por parte del componente gestor de criterio de acción 320 ó a intervalos de tiempo predeterminados, el PDI 10 es capaz de verificar un usuario mediante la comparación de una nueva plantilla obtenida de la biométrica de entrada del usuario, de forma instantánea o en tiempo real, con la plantilla almacenada, y dicha verificación se lleva a cabo completamente dentro del PDI 10 (es decir, utilizando sus propias instalaciones), sin que haya ninguna diseminación de los datos almacenados utilizados para hacerlo.
El PC 100 incluye un componente de software 150 gestor de dispositivo (DM -"device manager"), el cual recibe información desde la BU 50 y se comunica, a su vez, con el componente 380 gestor de transacción (TM -"transaction manager") que funciona en el (los) servidor(es) central(es) 300. Cuando la BU 50 pierde las comunicaciones con la PDI 10 durante un periodo de tiempo predeterminado asignado, se pone fin a la conversación entre la BU 50 y el PDI 10, y el TM 380 notifica a un componente gestor de criterio de acción (PM -"policy manager") 320 que el PDI 10 no se encuentra ya dentro de la envolvente de detección predeterminada. Cuando el TM 380 recibe noticia de que se ha detectado un nuevo PDI 10 por parte de la BU 50, da instrucciones al PC 100 para presentar visualmente al usuario detectado información de estado acerca del procedimiento de introducción de identificación, o conexión identificada, y, en caso apropiado, invita a un usuario autorizado a introducir su identificación en el sistema. Dependiendo de los ajustes del gestor de criterio de acción, cualquier información delicada que se esté presentando visualmente en ese momento en la pantalla como parte de una sesión existente para la que se ha hecho una introducción de identificación, se oscurece u oculta automáticamente. La pantalla no se restablece hasta que el usuario del nuevo dispositivo PDI detectado se haya autentificado él mismo biométricamente con el gestor de seguridad, y el gestor de criterio de acción haya determinado que tiene el derecho a ver estos datos en calidad de observador.
Además, al notificársele un PDI detectado, el componente gestor de transacción 380 dirige el PC 100 a la presentación visual (en su pantalla de presentación visual) de un identificador visual del usuario detectado, por ejemplo, el nombre del usuario o, preferiblemente, la imagen facial del usuario, recuperada de la base de datos de registro. Esto proporciona dos comprobaciones de seguridad. En primer lugar, se proporciona con ello una potente notificación visible a un usuario autorizado que trabaja con dicha pantalla de presentación visual, de la identidad de todas las personas situadas dentro del alcance visual de la pantalla, y esto ayuda al usuario a protegerse contra el acceso no autorizado a los datos (por cuanto que el usuario conoce entonces de inmediato el momento en que otra persona entra dentro del alcance que permite leer la información presentada visualmente en la pantalla, y puede ver exactamente de qué persona se trata). En segundo lugar, un usuario que trabaja en una pantalla esperará ver en la pantalla imágenes de todas las personas que se encuentran en el área de la pantalla y, si no se detecta la imagen de una de esas personas, el usuario será entonces alertado de que el PDI de esa persona, que no ha sido así detectado, es defectuoso y necesita ser cargado, reparado o reemplazado. Opcionalmente, esta característica puede ser utilizada para controlar un punto o lugar de entrada dentro de un edificio, a fin de proporcionar un encargado de estación de trabajo (por ejemplo, un guardia de seguridad) provisto de una presentación visual, instantánea y automática, de una imagen de la persona, que se registra en forma de PDI, conforme un par persona / PDI pasa por esa estación de trabajo (la imagen así presentada visualmente y la persona que lleva ese PDI han de ser la misma en una situación segura). De forma similar, si una persona malintencionada intenta ver información para la que no tiene legitimidad de acceso mientras otro usuario está conectado identificadamente, o bien si trata de entrar en una ubicación segura llevando un disfraz, el hecho de que su imagen no sea presentada visualmente alertará de inmediato a los usuarios legítimos presentes de que algo va mal.
El componente gestor de seguridad 340 gestiona los procedimientos seguros que tienen lugar entre el PDI 10 y otros componentes del sistema de seguridad de red, tales como la base de datos 360 de autoridad de registro, y también los mensajes enviados por aplicaciones externas a un usuario, y viceversa, que requieren la verificación y/o firmas digitales. El gestor de seguridad autentifica un PDI 10 utilizando un mecanismo de interrogación / respuesta que integra firmas digitales, por lo que todas las acciones adicionales pueden ser adoptadas únicamente por un usuario autentificado. El gestor de seguridad crea también un compendio de mensaje de cualquier (cualesquiera) documento(s)
o transacción (transacciones) que se ha(n) de transmitir al usuario, y una identificación de entrada atestiguada o atestada de todos los sucesos del sistema (siendo el procedimiento de atestiguación digital bien conocido en la técnica y utilizado para fijar, en un documento firmado, tanto un instante / fecha como la firma de una tercera parte de confianza). Además de ello, el gestor de seguridad puede, dependiendo de la aplicación, comunicarse y consultar con un componente gestor de criterio de acción 320 que aplica reglas de negocios y planificación de la producción con el fin de proporcionar un control granular de los datos extraídos de las bases de datos. Esto ocurre en la situación en la que una aplicación requiere diferentes niveles de seguridad para distintos usuarios, es decir, en la que diferentes usuarios van a tener diferentes niveles de autorización para el acceso a los datos sobre la base de una clasificación jerárquica, tal como cuando se han de permitir datos altamente confidenciales tan sólo a un número limitado de usuarios.
El sistema de seguridad utiliza un procedimiento estructurado y riguroso para registrar un nuevo usuario. Un usuario ya existente a quien el sistema ha asignado el privilegio de registro de nuevos usuarios (el privilegio de registrador), ha de estar conectado identificadamente a la red y haciendo uso de una aplicación de registro de forma el terminal delantero o frontal del componente de autoridad de registro (RA -"registration authority") 360. Puede estar presente también en la misma BU 50 un usuario (al que se hace referencia aquí como un garante) para quien el nuevo usuario que se ha de registrar es conocido. La base de datos de autoridad de registro contiene información acerca de los usuarios, sus cometidos (por ejemplo, garante) y sus privilegios de registro de nuevos usuarios. En algunas circunstancias, por ejemplo, el usuario con privilegios de registro puede actuar también en el papel de garante. Se introducen entonces algunos datos biográficos básicos acerca de un nuevo usuario, que incluyen posiblemente el (los) nombre(s) del nuevo usuario, su dirección, su fecha de nacimiento, los números de los documentos de soporte que se utilizan para establecer su identidad, y cualesquiera otros datos específicos para los que el sistema pueda haberse configurado con el fin de captar dicha imagen facial de la persona. Los datos así introducidos se almacenan únicamente en la base de datos de RA, y no en el PDI 10. Se entrega entonces al usuario un dispositivo PDI y se comprueba la operatividad del PDI haciéndolo pasar por las etapas de captación del PDI por parte de una BU 50 del PC 100, y de comprobación del PDI utilizando el gestor de seguridad para garantizar que éste se encuentra en el estado correcto para su asignación a un nuevo usuario; si es así, entonces se inicia un procedimiento de suscripción o alta como sigue. Utilizando su(s) microprocesador(es) 20, el propio dispositivo PDI genera y almacena internamente la plantilla biométrica del usuario y una o más claves públicas y privadas. El PDI toma muestras de la huella dactilar del nuevo usuario hasta que se consigue una plantilla de huella dactilar consistente y satisfactoria. La plantilla de huella dactilar resultante que se consigue no es transferida a ningún componente externo del sistema, sino que se almacena dentro del dispositivo PDI en su almacenamiento seguro. Ninguna información biométrica acerca de la huella dactilar abandona nunca el dispositivo PDI. Se dan entonces instrucciones al PDI 10 por parte de la aplicación de registro para generar uno o más pares de claves, y la totalidad de la(s) clave(s) privada(s) así generada(s) permanece(n) siempre en el interior del PDI 10 y no se transfiere(n) nunca fuera del PDI. Las claves públicas así generadas son remitidas al servidor central 300 y almacenadas en la base de datos de RA 360. El gestor de seguridad también alberga sus propias claves privadas en almacenamiento seguro, y la clava pública para al menos una de éstas se proporciona al PDI y se mantiene el almacenamiento seguro del PDI. Estas claves privadas y públicas se utilizan tras ello por parte del PDI y del SM para verificar o crear firmas digitales, transacciones e interrogaciones dirigidas al PDI del nuevo usuario o desde el mismo. Durante el procedimiento de registro del nuevo usuario, el garante puede ser requerido para confirmar su identidad a través del chip de huella dactilar dispuesto en el dispositivo de PDI del garante, de tal manera que se crea una firma digital siempre y cuando el garante haya avalado al nuevo usuario.
Los PDIs 10 del presente sistema de seguridad están protegidos contra manipulación indebida entre la fabrica (el emplazamiento de su fabricación) y el lugar de uso (contra sucesos que ocurran, bien durante el suministro inicial o bien durante el mantenimiento del dispositivo) por procedimientos criptográficos. Los dispositivos PDI de nueva fabricación se programan con una clave pública para el gestor de seguridad en la entidad o establecimiento de recepción y con una clave privada de expedición o emisión inicial. Cuando estos dispositivos PDI son enviados al establecimiento, se comunica al establecimiento, de forma independiente y segura, una lista de sus números de ID únicos. Durante el procedimiento de registro de un nuevo usuario, el PDI se autentifica a sí mismo al gestor de seguridad utilizando la clave privada de expedición inicial (de la que el gestor público tiene la clave pública), y el gestor de seguridad se autentifica a sí mismo al PDI utilizando su clave privada. Adicionalmente, el número de ID único del dispositivo PDI se comunica al gestor de seguridad y éste se empareja con la lista de números de ID de dispositivo PDI recibida desde la fábrica. Este protocolo protege contra la construcción de dispositivos fraudulentos, y el mismo protocolo se emplea para los dispositivos PDI devueltos al establecimiento a continuación de su mantenimiento en la fábrica.
La conexión con entrada de identificación y otros privilegios se encuentran disponibles en un dominio de red dado únicamente para los PDIs que se han registrado con la autoridad de registro asociada con ese dominio de red, pero, debido a que cada PDI 10 tiene también un número de ID único, éste es reconocido por el gestor de seguridad con independencia de la autoridad de registro particular que se utilizó originalmente para su registro. En consecuencia, la naturaleza global del número de ID del PDI permite una integración de diferentes sistemas de seguridad (es decir, sistemas que funcionan bajo diferentes autoridades de registro), al compartir las bases de datos de las diferentes autoridades de registro.
Las etapas llevadas a cabo por el sistema de seguridad durante la captación (es decir, la detección por parte de una BU 50 de que un PDI 10 está dentro de alcance) y la subsiguiente verificación de un PDI para el acceso por conexión identificada, se describen por medio del diagrama de flujo de las Figuras 4(a) a 4(c). La BU transmite una señal de IR constante a todos los puntos que rodean el PC 100 / BU 50 y que se encuentran dentro de la envolvente de detección. Tan pronto como un PDI entra en esa envolvente, recibe su señal de IR de la BU e inmediatamente responde a la BU iniciando su captación por parte de la BU. La BU añade entonces el PDI al bucle de averiguación o sondeo. Un PDI es captado por cualquier BU para la que se encuentre al alcance, con independencia de si el PDI es registrado en el sistema o no. La etapa de captación se lleva a cabo en un nivel de procedimiento bajo, por lo que la BU añade el nuevo dispositivo PDI a un bucle de sondeo con el fin de supervisar el PDI, y envía un mensaje al gestor de seguridad central identificando y solicitando el número de ID único del PDI. Si el PDI es un dispositivo registrado en el sistema, el usuario tiene un privilegio de conexión identificada y no hay nadie conectado identificadamente en el PC 100 (estación de trabajo), entonces se invitará al usuario a conectarse identificadamente en el PC 100. Si el PDI es un dispositivo registrado en el sistema pero alguien se ha conectado ya identificadamente en el PC 100, cualquier información delicada (según se determine por el gestor de estrategia o criterio de acción) puede ser ocultada de inmediato, y presentarse visualmente en el PC 100 un identificador visual del usuario asociado con el PDI detectado. Dependiendo de los privilegios de este nuevo usuario para ver los datos asociados con la sesión de conexión identificada en curso en ese momento, puede permitirse entonces al nuevo/a usuario/a autentificarse biométricamente a sí mismo/misma y permanecer como observador/a. Esto tiene lugar mediante el mismo procedimiento que en el resto de la conexión identificada normal, a excepción de que en la última etapa el TM grabará la presencia del observador y solicitará a la aplicación de red o al PC 100 el restablecimiento de la pantalla, en lugar de conectar identificadamente al usuario. Para un usuario que intenta, bien conectarse identificadamente o bien convertirse en un observador, la siguiente etapa consiste en que el SM prepara un mensaje de interrogación que tiene en él alguna información escogida aleatoriamente, y que el SM firma digitalmente con su clave privada. Este mensaje se transfiere entonces al dispositivo PDI. El usuario es invitado por una presentación visual en la pantalla a conectarse identificadamente (que incluye, opcionalmente, su nombre), mediante la colocación de su dedo en el chip de huella dactilar y la confirmación de su identidad. El dispositivo PDI confirma en primer lugar que ha recibido un mensaje procedente del procedimiento de SM legítimo, al verificar la firma digital contenida en el mensaje utilizando la clave pública del SM que está almacenada en el dispositivo PDI. Se capta entonces la huella dactilar del usuario y se extrae la plantilla, que se compara con la plantilla almacenada en el dispositivo. Si existe coincidencia, entonces se envía un mensaje de vuelta al SM, que contiene la interrogación y confirma que el usuario ha sido identificado biométricamente. Este mensaje se firma digitalmente por el dispositivo PDI utilizando su clave privada, almacenada dentro de él. El mensaje de confirmación es autentificado por el SM utilizando la clave pública del dispositivo PDI, que se almacena en la autoridad de registro y se comprueba para garantizar que la interrogación ha sido devuelta correctamente. Esto protege contra cualquier ataque de reproducción. Si el dispositivo PDI se está utilizando como medios de autentificación para un procedimiento individual de anuncio del comienzo de la conexión (SSO -"single sign-on"), en el que se concede el acceso de conexión identificada a un PC 100 de una red, el TM 380 envía entonces un mensaje al componente de conexión identificada del PC 100, solicitando que se conecte identificadamente el usuario.
Si el usuario del PC 100 ya se ha conectado identificadamente en el PC 100 y desea acceder a una aplicación o aplicaciones basadas en una red concreta, entonces el TM 380 se autentificará mutuamente por sí mismo, a través del SM, con un servidor segundo que hace funcionar la(s) aplicación (aplicaciones), e informará a este servidor de que el usuario se ha conectado identificadamente. En el campo del cuidado de la salud, por ejemplo, existe una normativa emergente para la gestión de contexto de los PCs denominados de CCOW (Grupo de Trabajo de Objetivos en el Contexto Clínico -"Clinical Context Object Workgroup"), que permite el compartimiento de identificaciones de conexión. El TM 380 interaccionará entonces con las aplicaciones habilitadas según el CCOW, a fin de permitir al usuario acceder únicamente a ese subconjunto de aplicaciones y datos para los que se ha determinado que son apropiados por parte del gestor de criterio de acción 320, utilizando la información acerca de los cometidos y privilegios del usuario, obtenida de la base de datos de la autoridad de registro 360. En general, el gestor de seguridad 340 y el gestor de criterio de acción 320 actúan conjuntamente como filtro de seguridad en todas las aplicaciones de red y datos, a lo largo de toda la sesión de conexión identificada del usuario.
Puede grabarse un PDI en el sistema de seguridad como perdido o robado. En esta situación, una vez que el PDI ha sido captado, el SM verifica el PDI y, como resultado de ello, determina que el PDI se liste como perdido. La BU que captó el PDI es ahora conocida por el gestor de seguridad, y, además, el gestor de seguridad conoce tanto la ubicación de esa BU como la proximidad del PDI a esa BU. Esta información que identifica la ubicación del PDI se comunica entonces a un usuario designado (tal como un administrador o coordinador de seguridad) con el fin de que el PDI perdido pueda ser recuperado y, si ha sido robado, pueda ser aprehendida la parte responsable.
Durante la sesión de conexión identificada del usuario, siguiendo a la introducción de identificación para conexión, el dispositivo PDI y la unidad de base se comunican periódicamente para garantizar que el PDI aún se encuentra dentro de la envolvente de detección, y esta conversación incluye comunicaciones criptográficas que garantizan que la unidad de base es capaz de detectar cualquier intento por parte de otro dispositivo (no autorizado) para insertar mensajes en la cadena de comunicación. Si el PDI del usuario detiene la comunicación con la BU durante un primer periodo de tiempo predeterminado, por ejemplo, si el usuario se aleja de la estación de trabajo con el fin de obtener algo, el DM dirige la estación de trabajo de manera que lleve a cabo un procedimiento de desconexión predeterminado para garantizar que ninguna persona no autorizada pueda continuar utilizando la aplicación en lugar del usuario autorizado. Puede ser ésta una desconexión automática temporal en virtud de la cual el DM dirigirá una reasunción del funcionamiento de la aplicación en el punto en que se encontraba el usuario cuando la BU perdió su capacidad para comunicarse con el PDI del usuario, en el caso de que se detecte de nuevo el PDI del usuario dentro de un segundo periodo de tiempo, predeterminado y corto. Opcionalmente, el sistema puede ser configurado para requerir que el usuario vuelva a verificar biométricamente su presencia con el PDI en el curso de la sesión de conexión identificada, y esto puede desencadenarse de forma aleatoria, por tiempo transcurrido o por decisiones del gestor de criterio de acción 320, basándose en el acceso por parte del usuario a datos o aplicaciones específicas. Esto garantiza que el usuario permanece físicamente presente con el PDI durante toda la sesión de conexión identificada.
En el procedimiento de captación/verificación, tal y como se ha ilustrado con el diagrama de flujo de las Figuras 4(a) a 4(c), el sistema establece un enlace fuerte, tanto en el espacio como en el tiempo, entre la autentificación biométrica del usuario y la verificación criptográfica del PDI, del usuario y del gestor de seguridad, de tal manera que se establece de forma segura que el usuario autorizado está presente con el PDI asignado a ese usuario y se comunica correctamente con el gestor de seguridad. La identidad del usuario se identifica en tiempo real, en el interior del PID, tal y como se ha descrito aquí, al comparar la plantilla biométrica almacenada con la plantilla biométrica generada a partir del transmisor-receptor biométrico en vivo (por ejemplo, el microchip de huella dactilar), siendo ambas retenidas dentro del PDI a lo largo de este procedimiento. El PDI y el gestor de seguridad se verifican mutuamente el uno al otro con el uso de firmas digitales comunicadas de acuerdo con un protocolo de interrogación/respuesta, y se le notifica al gestor de seguridad, por parte del PDI, en tiempo real, para cualquier firma de documento / transacción dada, la identidad de un usuario por medio de un mensaje firmado digitalmente.
En el curso de la utilización de una aplicación, puede darse el requisito de que el usuario firme digitalmente un documento u otra forma de transacción (por ejemplo, la prescripción de un medicamento). Las etapas adoptadas por el sistema para crear una firma digital para un documento / transacción se describen por el diagrama de flujo de las Figuras 5(a) y 5(b). El procedimiento de firma es solicitado por la aplicación, que remite el documento / transacción que se ha de firmar al SM. El SM crea un mensaje que contiene las direcciones de fuente y de destino, un compendio de mensaje del documento / transacción, un sello temporal y datos aleatorios. Este mensaje se firma entonces digitalmente y se remite al dispositivo PDI.
El dispositivo PDI verifica primeramente la firma del SM, y ello impide la posibilidad de que otro procedimiento pueda efectuar una petición de firma del dispositivo PDI o que el compendio de mensaje pueda ser manipulado indebidamente o sustituido. En el caso de que la petición de firma incluya un requerimiento para confirmar la identidad del usuario, entonces es la responsabilidad de la aplicación solicitar que el usuario firme digitalmente, de forma activa, el documento o transacción que está en ese momento bajo revisión. El usuario ha de colocar entonces su dedo en el chip de huella dactilar. El dispositivo PDI aguarda entonces a que el usuario coloque su dedo en el dispositivo. Una vez que se detecta la colocación de un dedo, la imagen se capta, procesa y compara con la plantilla almacenada. Si la plantilla coincide con el dedo presentado, se crea un mensaje que contiene las direcciones de fuente y de destino, el compendio de mensaje del documento/transacción original y datos aleatorios. Este mensaje se firma entonces digitalmente y se envía a la BU, desde donde es remitido al SM. Si el dedo no coincide con la plantilla, se permite al usuario un cierto número de reintentos, tras lo cual se envía al SM un mensaje firmado digitalmente que indica la falta de coincidencia. El SM consulta la clave pública del dispositivo PDI utilizando la ID única del dispositivo PDI, y el mensaje se verifica utilizando esta información. Llegados a este punto, el resultado de la autentificación de identidad se hace pasar a la aplicación que solicita la autentificación y, en caso necesario, se envía una copia del mensaje firmado digitalmente a un servicio de atestiguación seguro.
La firma digital puede ser utilizada para garantizar que los datos del documento / transacción básica no se han cambiado tras este hecho. Dada la naturaleza del procedimiento anterior, que incluye la verificación biométrica de la identidad, éste puede también funcionar de modo que rebata cualquier tentativa por parte del usuario para repudiar la firma.
El presente sistema de seguridad proporciona una autentificación positiva, en tiempo real, de la presencia de un usuario en un punto de acceso concreto a la red, y establece y supervisa un camino o recorrido cifrado seguro entre el punto de acceso a la red y un servidor de red escogido. Proporciona también, adicionalmente, unos medios fiables para recoger firmas digitales.

Claims (22)

1. Un dispositivo identificador personal digital (10) para controlar el acceso a una red informática (200), de tal modo que dicha red comprende una pluralidad de estaciones de trabajo (100), cada una de las cuales tiene una unidad de base (50) asociada con ella, estando dicha unidad de base configurada para comunicaciones inalámbricas con dicho dispositivo identificador personal digital, y dicha red comprende adicionalmente un servidor central (300) que utiliza un componente gestor de seguridad (340) y un almacenamiento de red, de tal modo que dicho componente gestor de seguridad está asociado con una clave privada y una clave pública correspondiente, y dicho almacenamiento de red contiene una clave pública correspondiente a una clave privada albergada por dicho dispositivo identificador personal digital, de manera que dicho dispositivo identificador personal digital es ligero de peso, está configurado para ser llevado y/o portado por un usuario registrado en el mismo, y comprende:
(a) un componente de comunicaciones inalámbrico (15), que comprende un transceptor, o traductor-receptor, destinado a comunicarse con dicha unidad de base;
(b) un componente (35) de captación biométrico, destinado a obtener una biométrica de entrada del usuario y a producir una representación digital de la misma;
(c) un procesador (20), configurado para comunicarse con dicho transmisor-receptor y con dicho componente biométrico, y susceptible de hacerse funcionar para:
(i)
evaluar si una plantilla obtenida a partir de dicha representación digital se corresponde con una plantilla modelo o patrón obtenida de una representación digital biométrica del usuario, previamente producida por di- cha componente biométrica, y generar una señal de coincidencia cuando se determina tal correspondencia;
(ii)
generar dicha clave privada albergada por dicho dispositivo identificador personal digital, y dicha clave pública correspondiente a la misma, y suministrar como salida dicha clave pública generada para su transmisión por parte de dicho transmisor-receptor;
(iii)
producir una firma digital utilizando dicha clave privada;
(iv)
verificar, utilizando dicha clave pública, para dicha clave privada asociada con dicho componente gestor de seguridad, que la fuente de un mensaje cifrado recibido aparentemente desde dicho gestor de seguridad, es dicho componente gestor de seguridad;
(d) un almacenamiento seguro (25), que contiene una plantilla maestra de una biométrica del usuario, dicha clave privada generada y dicha clave pública para dicha clave privada asociada con dicho componente gestor de seguridad;
(e) una fuente de suministro de potencia (5); y
(f) un alojamiento,
de tal manera que dicho dispositivo identificador personal digital está configurado para producir, utilizando dicha clave privada generada, un mensaje de respuesta a interrogación firmado digitalmente, siguiendo a dicha generación de dicha señal de coincidencia en respuesta a un mensaje de interrogación recibido desde dicho componente gestor de seguridad, y para transmitir dicho mensaje de respuesta, y dicho dispositivo identificador personal digital está configurado para impedir la transmisión de cualquiera de entre dicha plantilla modelo de una biométrica del usuario y dicha clave privada.
2. Un dispositivo identificador personal digital de acuerdo con la reivindicación 1, en el que dicho componente biométrico incluye un transductor.
3. Un dispositivo identificador personal digital de acuerdo con la reivindicación 1, en el que se transmite automáticamente una señal de respuesta desde dicho transmisor-receptor en respuesta a una señal recibida por dicho transmisor-receptor desde una de dichas unidades de base.
4. Un dispositivo identificador personal digital de acuerdo con la reivindicación 1, en el que todos los datos albergados en dicho almacenamiento seguro son, por sí mismos, no identificadores de dicho usuario.
5. Un dispositivo identificador personal digital de acuerdo con la reivindicación 2, en el que dicho transductor comprende un sensor de huella dactilar de estado sólido.
6. Un dispositivo identificador personal digital de acuerdo con la reivindicación 5, en el que dicho transmisor-receptor transmite y recibe señales ópticas.
7. Un dispositivo identificador personal digital de acuerdo con la reivindicación 6, en el que dicho transmisor-receptor transmite y recibe señales de radiofrecuencia.
8. Un dispositivo identificador personal digital de acuerdo con la reivindicación 1, en combinación con un soporte de dispositivo, de tal manera que dicho soporte de dispositivo está configurado para cooperar con dicho alojamiento de dicho dispositivo identificador personal digital de tal modo que dicho dispositivo identificador personal digital es soportado por dicho dispositivo de soporte cuando éste se coloca apropiadamente con respecto a dicho dispositivo de soporte, comprendiendo dicho soporte de dispositivo un dispositivo conectador de comunicaciones destinado a acoplar comunicativamente dicho dispositivo identificador personal digital directamente a una de dichas estaciones de trabajo cuando dicho dispositivo identificador personal digital es soportado por dicho soporte de dispositivo.
9. Un sistema de seguridad para controlar el acceso a una red informática por un punto de acceso a la red que comprende una estación de trabajo, de tal modo que dicho sistema comprende:
A. un dispositivo identificador personal digital de acuerdo con la reivindicación 1,
B. una unidad de base, asociada con dicha estación de trabajo y configurada para iniciar y mantener comunicaciones inalámbricas con dicho dispositivo identificador personal digital, de tal modo que dichas comunicaciones se extienden en un área definida por una envolvente asociada con dicha estación de trabajo; y
C. un servidor central, que tiene acceso al almacenamiento de red y que utiliza dicho componente gestor de seguridad y dicho dispositivo identificador personal digital para autentificar a dicho usuario, de tal manera que dicho almacenamiento de red contiene una clave pública correspondiente a dicha clave privada generada por dicho dispositivo identificador personal digital.
10. Un sistema de seguridad de acuerdo con la reivindicación 9, en el que dicho componente biométrico incluye un transductor.
11. Un sistema de seguridad de acuerdo con la estación 9, en el que dicha estación de trabajo es una computadora personal.
12. Un sistema de seguridad de acuerdo con la reivindicación 9, en el que dicha unidad de base transmite regularmente una primera señal a dicho dispositivo identificador personal digital y dicho dispositivo identificador personal digital transmite automáticamente una señal de respuesta en respuesta a la misma, cuando dicho dispositivo identificador personal digital se encuentra dentro de dicha envolvente.
13. Un sistema de seguridad de acuerdo con la reivindicación 12, que comprende una pluralidad de dichos dispositivos identificadores personales digitales, una pluralidad de estaciones de trabajo y una pluralidad de unidades de base, de tal manera que hay una unidad de base asociada a cada estación de trabajo, transmitiendo cada unidad de base una señal de averiguación o sondeo a cada uno de dichos dispositivos identificadores personales digitales situados dentro de dicha envolvente asociada a la unidad de base, siguiendo a la recepción por dicha unidad de base de dicha señal de respuesta desde cada uno de dichos dispositivos identificadores personales digitales.
14. Un sistema de seguridad de acuerdo con la reivindicación 9, en el cual todos los datos albergados en dicho almacenamiento seguro de dicho dispositivo identificador personal digital son, por si mismos, no identificadores de dicho usuario.
15. Un sistema de seguridad de acuerdo con la reivindicación 9, en el cual dicho almacenamiento de red incluye datos identificadores de dicho usuario, destinados a presentarse visualmente en una pantalla de dicha estación de trabajo cuando dicho dispositivo de identificación personal del usuario se encuentra situado dentro de dicha
envolvente.
16. Un sistema de seguridad de acuerdo con la reivindicación 9, en el cual dicha envolvente tiene una forma y un área que están configuradas para abarcar o encerrar las posiciones próximas a dicha estación de trabajo en las que un observador puede leer y/o comprender información que se presenta visualmente en una pantalla de dicha estación de trabajo.
17. Un método para controlar el acceso a una red informática en la que unas estaciones de trabajo (100) proporcionan puntos de acceso a dicha red, de tal manera que dicha red (200) incluye un servidor central (300), que se comunica con dichas estaciones de trabajo (100) y un almacenamiento de red seguro, y una unidad de base (50), configurada para iniciar y mantener comunicaciones inalámbricas con un dispositivo identificador personal, digital y portátil (10), portado o sujeto por un usuario que está asociado con cada una de dichas estaciones de trabajo, de tal modo que dichas comunicaciones inalámbricas se extienden a lo largo de un área definida por una envolvente asociada con dicha estación de trabajo, de manera que dicho método comprende las etapas de:
(a) al registrar un dispositivo identificador personal, digital y portátil, para un usuario, dentro de dicho dispositivo identificador personal, digital y portátil:
recibir una biométrica de entrada de dicho usuario, producir una representación de la misma, obtener de dicha representación digital una plantilla modelo, mantener de forma segura dicha plantilla modelo en almacenamiento, generar y mantener de forma segura en dicho almacenamiento una clave privada, generar una clave pública correspondiente a dicha clave privada generada y proporcionar dicha clave pública generada para su almacenamiento en dicho almacenamiento de red, y recibir y almacenar en dicho almacenamiento una clave pública para una clave privada asociada con un componente gestor de seguridad de red;
(b) transmitir una primera señal desde una unidad de base asociada con una de dichas estaciones de trabajo, a dicho dispositivo identificador personal digital, y transmitir automáticamente desde dicho dispositivo identificador personal digital una señal de respuesta que establece comunicaciones entre dicha unidad de base y dicho dispositivo identificador personal digital en respuesta a dicha primera señal, cuando dicho dispositivo identificador personal digital se encuentra dentro de dicha envolvente;
(c) recibir en dicho dispositivo identificador personal digital un mensaje de interrogación firmado digitalmente, aparentemente desde dicho componente gestor de seguridad de red, y verificar, dentro de dicho dispositivo identificador personal digital, el origen de dicha interrogación utilizando dicha clave pública para dicha clave privada asociada con dicho componente gestor de seguridad;
(d) captar, en dicho dispositivo identificador personal, digital y portátil, una biométrica de entrada de dicho usuario, producir una representación digital de la misma y obtener de dicha representación digital una plantilla biométrica;
(e) evaluar, dentro de dicho dispositivo identificador personal, digital y portátil, si dicha plantilla biométrica se corresponde con dicha plantilla modelo o patrón, y generar una señal de coincidencia cuando se determina dicha correspondencia;
(f) producir, dentro de dicho dispositivo identificador personal digital, utilizando dicha clave privada generada, un mensaje de respuesta a interrogación firmado digitalmente, siguiendo a dicha generación de dicha señal de coincidencia en respuesta a dicho mensaje de interrogación, y transmitir dicho mensaje de respuesta a dicho componente gestor de seguridad con el fin de autentificar a dicho usuario; y
(g) permitir a dicho usuario autentificado acceder a dicha red informática a través de dicha estación de trabajo.
18. Un método de acuerdo con la reivindicación 17 y que comprende adicionalmente configurar la forma y el área de dicha envolvente para que abarque o encierre las ubicaciones próximas a dicha estación de trabajo en las que un observador es capaz de leer y/o comprender la información que se presenta visualmente en una pantalla de dicha estación de trabajo.
19. Un método de acuerdo con la reivindicación 17 y que comprende adicionalmente, siguiendo a la recepción, por parte de dicha unidad de base, de dicha señal de respuesta desde dicho dispositivo identificador personal digital, transmitir desde dicha unidad de base una señal de averiguación o sondeo a dicho dispositivo identificador personal digital, a fin de determinar si dicho dispositivo identificador personal digital permanece situado dentro de dicha envolvente asociada a la unidad de base.
20. Un método de acuerdo con la reivindicación 17 y que comprende adicionalmente presentar visualmente en una pantalla de dicha estación de trabajo datos que identifican a dicho usuario cuando dicho usuario es identificado.
21. Un método de acuerdo con la reivindicación 17 y que comprende adicionalmente registrar inicialmente a dicho usuario por medio de un registrador, en presencia de un garante, de tal modo que dichos registrador y garante son, cada uno de ellos, usuarios registrados de la red informática, y dicho registrador tiene acceso a la red informática y es verificado por dicho componente gestor de seguridad de manera que tenga privilegios de registro, y que requiere: que dicho garante proporcione a dicho componente gestor de seguridad un mensaje firmado digitalmente de forma biométrica, a fin de autentificar dicho garante, y que cada uno de dichos registrador, garante y usuario permanezcan dentro de dicha envolvente durante dicho registro de dicho usuario.
22. Un método de acuerdo con la reivindicación 17, por el que un componente gestor de estrategia o criterio de acción puede comandar que la pantalla de dicha estación de trabajo sea oscurecida u ocultada cuando un nuevo dispositivo identificador personal digital se desplaza a una posición dentro de dicha envolvente, hasta el instante en que el usuario registrado con dicho dispositivo identificador personal digital sea identificado biométricamente.
ES02716013T 2001-02-01 2002-01-31 Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red. Expired - Lifetime ES2292737T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US775205 1985-09-12
US09/775,205 US7310734B2 (en) 2001-02-01 2001-02-01 Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Publications (1)

Publication Number Publication Date
ES2292737T3 true ES2292737T3 (es) 2008-03-16

Family

ID=25103651

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02716013T Expired - Lifetime ES2292737T3 (es) 2001-02-01 2002-01-31 Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red.

Country Status (12)

Country Link
US (1) US7310734B2 (es)
EP (1) EP1360568B1 (es)
JP (1) JP2004518229A (es)
KR (1) KR100899471B1 (es)
CN (1) CN1262905C (es)
AT (1) ATE376692T1 (es)
AU (1) AU2002226231B2 (es)
BR (1) BR0206829A (es)
CA (1) CA2433538A1 (es)
DE (1) DE60223129T2 (es)
ES (1) ES2292737T3 (es)
WO (1) WO2002061550A2 (es)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
WO2002015626A1 (en) * 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6826416B2 (en) * 2001-02-16 2004-11-30 Microsoft Corporation Automated cellular telephone clock setting
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7000250B1 (en) * 2001-07-26 2006-02-14 Mcafee, Inc. Virtual opened share mode system with virus protection
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030074317A1 (en) * 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
EP1444568A4 (en) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
AU2002352607A1 (en) * 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
JP2005532625A (ja) 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
AU2003258067A1 (en) * 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US20040186912A1 (en) * 2003-03-20 2004-09-23 International Business Machines Corporation Method and system for transparently supporting digital signatures associated with web transactions
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
CA2857208C (en) * 2003-05-30 2018-09-04 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US6724335B1 (en) * 2003-06-03 2004-04-20 Broadcom Corporation Systems and methods for digital upconversion for television signals
WO2005067394A2 (en) * 2003-08-14 2005-07-28 Vaman Technologies (R & D) Limited Enhancing security of odbc/oledb/jdbc driver interface
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20050128296A1 (en) * 2003-12-11 2005-06-16 Skurdal Vincent C. Processing systems and methods of controlling same
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
WO2006016339A1 (en) * 2004-08-10 2006-02-16 Koninklijke Philips Electronics, N.V. Method and system for multi-authentication logon control
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
JP2006107158A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd ストレージネットワークシステム及びアクセス制御方法
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
JP5595636B2 (ja) * 2004-10-29 2014-09-24 オランジュ 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060123240A1 (en) * 2004-12-08 2006-06-08 Alison Chaiken Secure biometric authentication system and method of implementation thereof
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US7784091B2 (en) * 2005-01-21 2010-08-24 Ricoh Company, Ltd. Data processing system
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US7814324B2 (en) * 2005-02-24 2010-10-12 Hewlett-Packard Development Company, L.P. Method of making a patient monitor
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序
JP4856409B2 (ja) * 2005-08-12 2012-01-18 株式会社リコー 画像処理システム、認証方法
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP2007079648A (ja) * 2005-09-09 2007-03-29 National Institute Of Advanced Industrial & Technology Idリンク方法、ならびにidリンクシステムおよびidリンク装置
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
US20090293111A1 (en) * 2005-11-29 2009-11-26 Lai Yau S Third party system for biometric authentication
US7844832B2 (en) * 2005-11-29 2010-11-30 Nation Ron L System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8181016B1 (en) * 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
US7669228B2 (en) * 2005-12-27 2010-02-23 Cisco Technology, Inc. System and method for changing network behavior based on presence information
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP2007208632A (ja) * 2006-02-01 2007-08-16 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20100227680A1 (en) * 2006-02-20 2010-09-09 Wms Gaming Inc. Wagering game machine wireless key
US8245052B2 (en) 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7913249B1 (en) 2006-03-07 2011-03-22 Jpmorgan Chase Bank, N.A. Software installation checker
US20070226514A1 (en) * 2006-03-24 2007-09-27 Atmel Corporation Secure biometric processing system and method of use
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US8261072B2 (en) * 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8640248B2 (en) * 2006-08-31 2014-01-28 The Invention Science Fund I, Llc Handling masquerading elements
US9747426B2 (en) 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
US8555396B2 (en) * 2006-08-31 2013-10-08 The Invention Science Fund I, Llc Authenticatable displayed content
GB2455028A (en) * 2006-08-31 2009-06-03 Searete Llc Handling masquerading elements
US8327155B2 (en) * 2006-08-31 2012-12-04 The Invention Science Fund I, Llc Screening for masquerading content
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
KR101560131B1 (ko) * 2007-05-18 2015-10-26 베리메트릭스 인코퍼레이티드 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
KR100913902B1 (ko) * 2007-05-25 2009-08-26 삼성전자주식회사 지그비 개인영역 네트워크에서 이동통신 단말기를 이용하여데이터를 송수신하는 통신방법 및 그를 위한 통신 시스템
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US8196191B2 (en) * 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8863246B2 (en) * 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
KR100927596B1 (ko) * 2007-09-21 2009-11-23 한국전자통신연구원 데이터 보호형 패턴 인식 방법 및 장치
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
CN102460474B (zh) 2009-05-18 2014-12-24 米高公司 生物识别方法
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US20130202111A1 (en) * 2009-10-07 2013-08-08 The Ohio State University Wireless security protocol
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9412381B2 (en) * 2010-03-30 2016-08-09 Ack3 Bionetics Private Ltd. Integrated voice biometrics cloud security gateway
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US9265450B1 (en) * 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9767807B2 (en) 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US8627433B2 (en) * 2011-09-30 2014-01-07 GM Global Technology Operations LLC System and method for authenticating a request for access to a secured device
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
WO2013134832A1 (en) 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
US9887872B2 (en) * 2012-07-13 2018-02-06 Microsoft Technology Licensing, Llc Hybrid application environments including hosted applications and application servers for interacting with data in enterprise environments
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
CN105074761B (zh) * 2013-02-15 2019-03-26 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
DE102013216446A1 (de) * 2013-08-20 2015-02-26 Siemens Aktiengesellschaft Aktivieren eines Netzwerkknotens durch eine Nachricht
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9094391B2 (en) * 2013-10-10 2015-07-28 Bank Of America Corporation Dynamic trust federation
EP3078157B1 (en) * 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US20150294270A1 (en) * 2014-04-15 2015-10-15 Bank Of America Corporation System for monitoring and reviewing application access
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
EP3349393A1 (en) 2015-06-30 2018-07-18 Visa International Service Association Mutual authentication of confidential communication
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
CN105162778B (zh) * 2015-08-19 2018-06-26 电子科技大学 基于射频指纹的跨层认证方法
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
TWI603602B (zh) * 2015-11-02 2017-10-21 國立高雄應用科技大學 傳輸生理資訊或具多重辨識系統之數位視訊轉換器應用於異質性網路
CN107622190A (zh) * 2016-07-13 2018-01-23 柯尼卡美能达株式会社 认证装置、认证系统、认证方法及记录介质
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
DE102017006200A1 (de) 2017-06-30 2019-01-03 Wolfgang Zipper Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
JP7235055B2 (ja) * 2018-12-12 2023-03-08 日本電気株式会社 認証システム、クライアントおよびサーバ
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US20230008298A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation Determination system, determination method, and computer-readable recording medium

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6418424B1 (en) * 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
ES2105936B1 (es) 1994-03-21 1998-06-01 I D Tec S L Perfeccionamientos introducidos en la patente de invencion n. p-9400595/8 por: procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial.
US20010036821A1 (en) * 1994-04-19 2001-11-01 Jay L. Gainsboro Computer-based method and apparatus for controlling, monitoring, recording and reporting wireless communications
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5579393A (en) 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
JP4095680B2 (ja) 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6040783A (en) 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
GB2312040A (en) 1996-04-13 1997-10-15 Xerox Corp A computer mouse
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5823948A (en) 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
US5877675A (en) * 1996-08-29 1999-03-02 Jansys, Inc. Wireless healthcare communication system
WO1998013791A1 (en) 1996-09-27 1998-04-02 Westinghouse Electric Corporation Apparatus and method for personal identification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US5960085A (en) 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
US6557102B1 (en) 1997-09-05 2003-04-29 Koninklijke Philips Electronics N.V. Digital trust center for medical image authentication
US6195564B1 (en) * 1997-09-19 2001-02-27 Ericsson Inc. Method for automatically establishing a wireless link between a wireless modem and a communication device
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6037879A (en) 1997-10-02 2000-03-14 Micron Technology, Inc. Wireless identification device, RFID device, and method of manufacturing wireless identification device
US6915265B1 (en) 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
JP2001523903A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 指紋を使用してリモートからアクセス可能なプライベート・スペース
US6255944B1 (en) * 1997-12-26 2001-07-03 Pittway Corp. Remote indication device for use in wireless security systems
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US6018801A (en) 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6039251A (en) 1998-04-16 2000-03-21 Holowko; Paul L. Method and system for secure control of a medical device
WO1999056429A1 (en) 1998-04-24 1999-11-04 Identix Incorporated Personal identification system and method
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
WO2000026823A1 (en) 1998-11-04 2000-05-11 Garfinkle Limited Partnership Ii A system for protection of unauthorized entry into accessing records in a record database
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
AU2846600A (en) 1999-01-11 2000-08-01 Motorola, Inc. Transparent electrostatic electrodes with radio frequency identification, and method of using transparent electrostatic electrodes
US6028950A (en) * 1999-02-10 2000-02-22 The National Registry, Inc. Fingerprint controlled set-top box
JP2000268175A (ja) 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US6754504B1 (en) * 2000-06-10 2004-06-22 Motorola, Inc. Method and apparatus for controlling environmental conditions using a personal area network
US6829486B2 (en) * 2000-08-14 2004-12-07 Vesuvius Communique system for combined cellular and wireline communication networks
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6763315B2 (en) * 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein

Also Published As

Publication number Publication date
DE60223129D1 (de) 2007-12-06
KR20030071878A (ko) 2003-09-06
JP2004518229A (ja) 2004-06-17
EP1360568A2 (en) 2003-11-12
CN1262905C (zh) 2006-07-05
DE60223129T2 (de) 2008-10-30
BR0206829A (pt) 2004-08-03
ATE376692T1 (de) 2007-11-15
US7310734B2 (en) 2007-12-18
CA2433538A1 (en) 2002-08-08
WO2002061550A3 (en) 2003-08-21
AU2002226231B2 (en) 2007-06-07
CN1531673A (zh) 2004-09-22
WO2002061550A2 (en) 2002-08-08
US20020104006A1 (en) 2002-08-01
KR100899471B1 (ko) 2009-05-27
EP1360568B1 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
ES2292737T3 (es) Metodo y sistema para asegurar una red informatica y dispositivo de identificacion personal usado en ella para controlar el acceso a los componentes de la red.
US9858781B1 (en) Architecture for access management
US9659160B2 (en) System and methods for authentication using multiple devices
KR102144528B1 (ko) 블루투스 인터페이스를 갖는 인증 장치
US10282541B2 (en) Method and system for verifying an access request
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US11521720B2 (en) User medical record transport using mobile identification credential
JP2005516268A (ja) コンピュータシステムを動作させる方法
KR20110130770A (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
JP2022145793A (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2023011257A (ja) 情報処理装置、情報処理システム、利用者ペアリング用カード及び情報処理方法
JP2022174332A (ja) サーバ、システム、方法及びプログラム
JP2023060352A (ja) サーバ、システム、方法及びプログラム
WO2018178503A1 (en) Hardware based authentication