JP2004518229A - コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 - Google Patents

コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 Download PDF

Info

Publication number
JP2004518229A
JP2004518229A JP2002562059A JP2002562059A JP2004518229A JP 2004518229 A JP2004518229 A JP 2004518229A JP 2002562059 A JP2002562059 A JP 2002562059A JP 2002562059 A JP2002562059 A JP 2002562059A JP 2004518229 A JP2004518229 A JP 2004518229A
Authority
JP
Japan
Prior art keywords
personal digital
identification device
digital identification
user
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002562059A
Other languages
English (en)
Other versions
JP2004518229A5 (ja
Inventor
ボート,アラン
リード,ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3M Innovative Properties Co
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Publication of JP2004518229A publication Critical patent/JP2004518229A/ja
Publication of JP2004518229A5 publication Critical patent/JP2004518229A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

改良されたコンピュータ・ネットワーク・セキュリティ・システムおよび方法、並びにネットワーク・アクセスを制御するために用いられる個人識別装置。新規ユーザーは携帯型個人デジタル識別装置に登録され、ユーザーの入力バイオメトリックが受信されて、記憶装置に安全に保存される。秘密鍵も生成されて、記憶装置に安全に保存される。個人デジタル識別装置がワークステーション近傍の空間領域内にある場合、第一の信号がワークステーションに関連付けられたベースユニットから個人デジタル識別装置へ送信され、個人デジタル識別装置は自動的に応答信号を送信してベースユニットと個人デジタル識別装置との間で通信を確立する。個人デジタル識別装置によりデジタルかつバイオメトリック署名されたチャレンジ応答メッセージが生成されて送信される。

Description

【0001】
発明の分野
本発明は、コンピュータ・ネットワークのセキュリティ保障手段に関し、特に、コンピュータ・ネットワークに組み込まれており、個々の所有者を確実に認証するとともにコンピュータ・ネットワークのコンポーネントへ個人がアクセスする範囲を制御するように用いられるデジタル個人識別装置に関する。
【0002】
発明の背景
電子情報の保護に対する関心が世界的に高まっている。競争関係のグローバル化、データのプライバシー保護に対する社会意識の向上、さらには法体系が新たに整備される中で、当該情報が知的財産、極めて重要な業務データまたは個人情報のいずれにせよ、不用意に漏洩した場合に支払う代償が増大しつつある。これらの問題は、事実上どこから何台でもアクセス装置を用いてデータへアクセスできるネットワーク技術の普及により複雑化している。例えば米国の医療関連業界(個人識別可能な医療関連情報のセキュリティとプライバシーを保証するように医療機関はあらゆる有効な手立てを講じるべしとの規則が採用されている)等、いくつかの業界に影響を与えている規制により、コンピュータ・ネットワークのユーザーと思しき個人について、ネットワーク、あるいは機微/機密であると考えられるネットワーク内のデータへのアクセスを許可する前に認証できるようにする必要性が高まりつつある。
【0003】
ネットワークの各コンポーネント、およびコンポーネント間の各経路は、攻撃の標的(すなわち、許可を得ない者によるデータアクセスを許すこと)になり得る。さらに、ネットワークを介して機密データにアクセス可能となるために必ずしもネットワークにログインする必要がない。その理由は、ネットワークコンピュータ画面を覗ける距離にいる無許可の閲覧者は、画面に機密データが表示された際に単にそれを見るだけで機密データにアクセスできるからである。従って、データアクセス保護を実現しようとする通常の方式は、ユーザー認証による保護の提供を狙いとするが、無許可のネットワークユーザーの問題にしか対応しておらず、無許可の閲覧者がネットワークへのアクセスを一切行なわない場合の問題は対象外である。
【0004】
暗号はセキュリティ手段としてネットワーク接続されたシステムで広く利用されており、秘密鍵と公開鍵を用いる。”秘密鍵”および”公開鍵”という用語は当分野で公知であって非対称暗号化に利用され、片方の鍵を暗号化に、もう片方の鍵を復号化に用い、これらの鍵の片方、すなわち秘密鍵をユーザーが所持して絶対に他人に明かすことも譲渡することもない。非対称暗号化は、暗号化と復号化の両方に共有鍵を用いる対称暗号化(鍵を共有する態様がセキュリティ面で不安要因をもたらす)よりも高いセキュリティ・レベルを提供すると考えられる。非対称暗号化を用いてメッセージを相手に送る際に、公開鍵基盤(PKI)を利用して相手の公開鍵を特定してメッセージの暗号化に利用し、対応する秘密鍵の所有者(すなわち、メッセージの宛先である相手)だけがメッセージを復号化できる。
【0005】
デジタル署名という用語もまた当分野で公知であって、秘密鍵を用いて暗号化されたメッセージ・ダイジェストを指す。メッセージ・ダイジェストとは、署名対象の文書またはトランザクションの短縮された形式であって、これを用いて文書またはトランザクション自体を作り直すことはできず、文書に対するわずかな変更でも極めて敏感に検知する。デジタル署名の検証は、対応する公開鍵でそれを復号化してメッセージ・ダイジェストを復元し、次いでこのメッセージ・ダイジェストを、署名済みである筈の文書からベリファイアが計算したものと比較することにより行なわれる。この技術は認証処理の一環として利用可能であり、利用者がメッセージ・ダイジェストを暗号化して返すことができることにより固有の秘密鍵を所有していることを証明するものである。この場合、メッセージ自体の内容は重要でなく、認証が完了した後でメッセージ・ダイジェストを破棄してよい。より一般的には、暗号化されたメッセージ・ダイジェストは、固有鍵の所有者がメッセージを含むトランザクションに関与していることを検証し、多くの場合、物理的な署名を用いて文書における所有者の関与を示すのと同様に、メッセージに対する同意を与えたことを示す目的に利用できる。この場合、ダイジェストの暗号化形式はセキュリティ保障されたサイトに保存されなければならない。デジタル署名の両形式を本発明の一部として用いる。
【0006】
ユーザー識別システムはパスワード、スマートカード、バイオメトリック(生体特徴)、および/またはPKI(公開鍵基盤)等のセキュリティ手段を用いる場合が多く、それらは認証処理において公知のシステムでは攻撃される抜け道を残している部分のセキュリティを保障することに焦点を当てる。例えば、ソフトウェアのみのシステムはユーザー名やパスワード等、ユーザーが知っている内容で、かなり簡単に盗まれたり、見られたり、あるいは他の手段で入手でき、無許可の人物が利用しやすいものに依存している。スマートカード等のトークン(すなわち、ユーザーが所持しているもの)に基づくセキュリティ手段も同様に脆弱である。その理由は、トークンは紛失や盗難の恐れがあり、従って、正規のユーザーが実際に使っているとは限らないからである。
【0007】
バイオメトリック(すなわち、ユーザーの生体特徴を利用する)識別に基づくセキュリティ手段も同様に無許可の侵入に対し脆弱になり得る。例えば、いかなる場合でも中央サーバーを利用して提示されたバイオメトリックを検証する方法はセキュリティ面で弱点となる。その理由は、通信チャネルのいずれか(または両方)を介して重要なバイオメトリックデータを送信して遠隔地で検証(すなわち、提示されたバイオメトリックを取得するバイオメトリック・トランスデューサとローカル・コンピュータの間、およびローカル・コンピュータと提示されたバイオメトリックが比較するための検証データを含んでいる検証用中央サーバーとの間で)させることが必要だからである。従って、バイオメトリック識別子をセキュリティ手段として効果的に機能させるためには、その取り扱いや処理の仕方が極めて重要である。
【0008】
コンピュータ・ネットワークを無許可の侵入の脅威に晒しかねない潜在的な欠陥の場所を特定するだけではなく、総合的な方法でそのような弱点に対処して弱点を減らす手段をも開発する必要がある。セキュリティ侵害は以下を含むさまざまな形で現われる。再現(以前の応答要素を取得して虚偽の応答を差し挟むのに利用する状況を指す)、盗み見(無許可の閲覧を指す)、なりすまし(何者かが潜入して、ネットワークの真正な要素であるかのごとく受信および送信の両方を管理することを指す)、および/または便乗(正規のユーザーが許可されたアクセスシーケンスを終了する際に、そのシーケンスに追随することで無許可アクセスを行なうことを指す)。
【0009】
識別/検証処理の間、時間差および/または片側検証に起因する脆弱性を回避することが重要である。ある種のセキュリティ違反に対抗するためには、検証がリアルタイムに生起し、中央の検証機関とローカルな被検証対象の間で相互検証を行なう必要性を出願人は認識している。
【0010】
さらに、ネットワークへの異なるレベルのアクセス権限(例:無制限アクセス、部分的アクセス)を有するユーザー向けに、自動的かつ効果的に監視および制御を行ない、かつ監査証跡を生成する手段が必要とされている。
【0011】
発明の概要
本発明によって、個人の身元およびその人物が特定のネットワーク・アクセスポイントにいることの両方をリアルタイムで認証するように、改良されたネットワーク・セキュリティ・システムおよび方法、並びにネットワーク・アクセスを制御するための個人識別装置を提供する。携帯型個人デジタル識別装置にオンボードでバイオメトリック検証および暗号化アプリケーションを同時に提供することにより、ネットワークに保存されたデータへの安全なアクセスを確立し、かつネットワークを介して安全にトランザクションを実行するために利用される認証済みデジタル署名を提供する。
【0012】
本発明によるセキュリティ・システムは、ネットワーク・アクセスポイントにおいてコンピュータ・ネットワークへのアクセスを制御するものであり、例えばパーソナル・コンピュータ(PC)等のワークステーションを含む。個人デジタル識別装置は、
(a)トランシーバを含む無線通信コンポーネントと、
(b)トランスデューサおよびユーザーが入力したバイオメトリックを取得してそのデジタル表現を生成するソフトウェア・コンポーネントを含むバイオメトリック取得コンポーネントと、
(c)トランシーバおよびバイオメトリック・コンポーネントと通信するように構成されており、
(i)デジタル表現から導出されたテンプレートが、バイオメトリック・コンポーネントにより予め生成されているユーザーのバイオメトリック・デジタル表現から導出されたマスターテンプレートに合致するか否かを評価して、合致すると判定された場合は合致信号を生成する動作と、
(ii)個人デジタル識別装置により保持される秘密鍵およびそれに対応する公開鍵を生成して、生成された公開鍵をトランシーバにより送信するように出力する動作と、
(iii)秘密鍵を用いてデジタル署名を生成する動作と、
(iv)セキュリティ・マネージャ・コンポーネントに関連付けられた秘密鍵に対応する公開鍵を用いて、暗号化された受信メッセージがセキュリティ・マネージャ・コンポーネントから送られてきたことを検証する動作が可能なプロセッサと、
(d)ユーザーのバイオメトリックのマスターテンプレートおよび、セキュリティ・マネージャ・コンポーネントに関連付けられている、生成された秘密鍵および秘密鍵に対応する公開鍵を含むセキュリティ保障された記憶装置とを含む。個人デジタル識別装置は、セキュリティ・マネージャ・コンポーネントから受信したチャレンジに応答して合致信号が生成された後で、生成された秘密鍵を用いて、デジタル署名されたチャレンジ応答メッセージを生成し、かつ応答メッセージを送信するように構成されている。個人デジタル識別装置はさらに、ユーザーのバイオメトリックのマスターテンプレートおよび秘密鍵の一切の送信を防止するように構成されている。
【0013】
ベースユニットがワークステーションに関連付けられており、個人デジタル識別装置との無線通信を開始および維持するように構成されている。通信は、ワークステーションに関連付けられた空間領域(エンベロープ)が規定する範囲にわたって行なわれ、空間領域の形状と面積は、ワークステーションの画面に表示された情報を観察者が読む、および/または理解することが可能なワークステーションの近傍を包含するように設定されている。
【0014】
セキュリティ保障された中央サーバーはネットワーク記憶装置にアクセス可能であり、セキュリティ・マネージャ・コンポーネントおよび個人デジタル識別装置を利用してユーザーを認証する。ネットワーク記憶装置は個人デジタル識別装置が生成した秘密鍵に対応する公開鍵を含む。
【0015】
好ましくはベースユニットが個人デジタル識別装置へ第一の信号を定期的に送信し、個人デジタル識別装置が空間領域内にある場合、個人デジタル識別装置はそれに応答して自動的に応答信号を送信する。本システムは、好ましくは複数の個人デジタル識別装置、複数のワークステーション、および複数のベースユニットを含み、ベースユニットは各ワークステーションに関連付けられており、各ベースユニットは、各個人デジタル識別装置からの応答信号をベースユニットが受信した後で、ベースユニットに関連付けられた空間領域内の各個人デジタル識別装置へポーリング信号を送信する。
【0016】
好ましくは、個人デジタル識別装置のセキュリティ保障された記憶装置に保存されたデータはすべて単独ではユーザーを個人識別できず、ネットワーク記憶装置はユーザー識別可能なデータを含んでおり、ユーザーの個人識別装置が空間領域内に存在する場合にワークステーション画面に表示される。
【0017】
好ましくは、ワークステーションにおいてユーザーがネットワークへアクセスしようとして認証されたならば、ユーザーによるネットワークを介したアプリケーションへのアクセスは、セキュリティ・マネージャ・コンポーネントに指示するポリシ・マネージャ・コンポーネントにより決定される。
【0018】
以下に例を用いて、本発明の好適な実施形態を図示する(同じ参照番号は一貫して同じ要素を示す)添付図面を参照する。
【0019】
例示された好適な実施形態の詳細な説明
本発明による好適なセキュリティ・システムを添付図面の図1に示す。好適な実施形態においてパーソナル・コンピュータ(PC)である複数のワークステーション100が、グローバル通信ネットワーク、広域ネットワーク(WAN)、メトロエリア・ネットワーク(MAN)、またはローカルエリア・ネットワーク(LAN)のうちの任意の一つであるネットワーク200を介して通信する。ネットワーク200へのアクセスポイントを提供する各PC100には、PCの通信ポート(図示した実施形態ではUSBポート)に接続されたベースユニット(BU)装置50および、例えばBU50とセキュリティ保障された中央サーバー300の間でメッセージを中継するデバイス・マネージャ(DM)150ソフトウェア・コンポーネントが備えられている。1個以上の個人デジタル識別装置(PDI群)10が、PC100およびそれらに接続されたBU50に関連付けられた所定の検知空間領域内に存在する場合、BU50と通信する。PDI10は無線通信(本実施形態では赤外線を用いているが、他の実施可能な代替的実施形態で光またはラジオ周波数等を利用してもよい)を用いてBU50と通信し、PC100を介してネットワークへのアクセスが許可された人物に支給されて、携帯または着用される。
【0020】
BU50は、PDI10と自動的に通信を開始し、検知空間領域内に配置されたどのPDI10とも同じ無線通信手段を用いて通信する。この検知空間領域は、PC100のディスプレイ画面の正面および側面領域にわたって延在して、画面が十分見える近さにいて画面に表示された内容を読んだり、理解できる人物/PDI対をすべて包含するように構成されている。BU50/PC100対とPDI10の間の通信空間領域をそのように構成することで、セキュリティ・システムはPDIを着用した人物がPC100の有効視認距離まで接近してきた際に必ず検知する。
【0021】
PC100は、ネットワーク200を介してセキュリティ・マネージャ(SM)340、ポリシ・マネージャ(PM)320、およびトランザクション・マネージャ(TM)380アプリケーションが動作するセキュリティ保障された中央サーバー(群)300と通信する。トランザクション・マネージャ380は、セキュリティ保障された中央サーバー(群)300と、デバイス・マネージャ150およびPC100その他のネットワークサーバー上で動作している任意の関連アプリケーションを含むネットワーク上の他の装置との間のあらゆる通信を管理する。セキュリティ・マネージャ340は、暗号およびデジタル署名に関わるあらゆる行為を監督する。ポリシ・マネージャ320は、ネットワーク上のアプリケーションまたはユーザーからのデータアクセスを制限すべきか否かを判定し、すべきである場合、セキュリティ・マネージャ340に指示してユーザーのアクセスを適宜制限する。ソフトウェア・コンポーネント(すなわち、登録アプリケーション一式)およびセキュリティ保障されたデータベースを含む登録機関(RA)コンポーネント360は中央サーバーを介してアクセスされる。
【0022】
図2を参照するに、PDI装置10は若干の電気回路しか含んでおらず、簡単、軽量、かつ着用可能である。PDI10はバイオメトリック取得コンポーネント35を含むが、これは図示した実施形態において、ユーザーの身元を確認するためにソリッドステートの非光学式センサーを用いてユーザーの指紋画像を取得する指紋マイクロチップ・トランスデューサを含んでいる。声の特徴、虹彩パターン、および顔の特徴等、他のタイプのバイオメトリックを検知してそれらを表現信号に変換するトランスデューサは、異なる実施形態で適当な場合に利用できる他のオプションである。ユーザーのバイオメトリックを登録・検証するようにマイクロプロセッサ(群)20が用意されており、デジタル信号を生成・検証して対称および/または非対称暗号を実装する。当分野で公知のように、セキュリティを保証した上で暗号鍵およびユーザーのバイオメトリック・テンプレートだけを保存するようにセキュリティ保障された記憶装置25が用意されている。個人識別可能データ(すなわち、それ自身が直接または間接的にユーザーを識別するデータ)は一切PDI10に保存されない。その理由は、高度に熟練した無許可の第三者が、セキュリティ保障された記憶装置に侵入して、中に保存されているデータにアクセスしようと企んだ場合、ユーザーの身元情報とバイオメトリック・テンプレートの両方を盗まれる恐れがあるためである。(近赤外波長890nmを用いた)無線通信トランシーバ15により、近距離無線通信が可能になる。再充電可能な電池40が電力管理システムに給電して、PDI10が適当な時間(例えば2週間以上)連続的に動作できるようにする。各PDI10には全世界で一意な識別(ID)番号が割り当てられているため、各装置はID番号により識別可能である。電池充電器5も用意されており、PDI10の電池40を再充電し、再充電ホルダー(クレイドル)250を用いて、PCの通信ポートに接続する通信ポートコネクタ42(例えばUSBコネクタ)によりPDI10を直接PC100に接続することができる。この直接接続(すなわちPC100用のBU50が不要、または使われないテザード(繋留)モード)は、例えばホームオフィスのようにユーザーが一人しかいないと思われる安全な場所からネットワークへのセキュリティ保障されたログオンを実現するのに有用である。デバイスホルダーは、PDIがデバイスホルダーに対して正しい位置に置かれた際にデバイスホルダーに確実に保持されるよう、PDIの筐体と協働するように構成されている。
【0023】
図3を参照するに、ベースユニット(BU)装置50はまた、(近赤外波長890nmを用いる)近距離無線通信を可能にする無線通信トランシーバ55を含む。上述のように、トランシーバ55およびBU50の配置は、PC100を取り巻く所定の検知空間領域内であらゆるPDI10を受信可能にするように構成されている。マイクロプロセッサ(群)60はPDI10(あるいは、BUの無線通信範囲複数のPDIがある場合はPDI群)とBU50の間の、およびBU50とPC100の間の通信を管理する。通信ポートコネクタ65(例えばUSBコネクタ)が用意されており、BU50をホストPC100に接続する。
【0024】
各PDI10およびBU50は、トランシーバ10、55の動作を制御するハードウェアとソフトウェアの組合わせを含んでおり、付随するPC100のディスプレイ画面を読む人間の目の機能をほぼ近似する距離および角度特性でそれらが動作させて、ホストPCのディスプレイ画面上のデータを読んだり理解するのに十分な近さにいる人物/PDI対はすべてBU50により検知される。検知空間領域の形状と大きさは、PC/ワークステーションのローカルな構成または編成要件に適合するようにBUおよびPDIに適用される、ハードウェアとソフトウェアの組合わせを変更することで制御できる。当業者であればあらゆる所与の構成に対して所望の変更を実現することができよう。通信ソフトウェアは、そのような所定の検知空間領域内で任意かつすべてのPDI群がベースユニット50により取得可能であり、ベースユニットは各PDIが検知空間領域に存在する限りそれらとの通信を会話形式で維持する。会話はデータの暗号化ストリームからなり、会話に参加しようと試みる他のあらゆる装置を検知できるように設定されている。ユーザーが一時的にその場を離れたり、またはPDI10とBU50の間の視界を妨げた場合に、簡便に会話を継続するためにPDIとBU の両方に近距離ラジオ周波数(RF)波等の無指向性通信方式を利用する第二のトランシーバを含んでいてもよい。この方式は会話の開始には使えないが、短時間継続させることはできる。
【0025】
各PDI10はまた、PDI10内で1個以上の公開/秘密鍵対の生成、およびPDI10に対してメッセージの暗号化と復号化に関わるすべての後続処理を管理する暗号ソフトウェア・コンポーネントを含む。PDI10の真正性は、通信プロトコルを介して確認される。同プロトコルではオンボード(すなわちPDI内に組み込まれた)秘密鍵を用いて、ネットワークの中央サーバー300で動作するセキュリティ・マネージャ・コンポーネント(SM)340によりPDIへ送られたチャレンジに署名する。重要なのは、PDI10が最初にセキュリティ・マネージャのオンボード公開鍵を用いて、受信したメッセージの発信元としてセキュリティ・マネージャを認証する点である。PDIの暗号ソフトウェア・モジュールは、外部アプリケーションからのメッセージに基づいて、セキュリティ・マネージャが生成してPDIへ転送したメッセージ・ダイジェストに署名するように構成されている。PDIがそのようなメッセージ・ダイジェストに署名する前に、ダイジェストの生成に用いられたセキュリティ・マネージャの鍵を検証することにより、メッセージ・ダイジェストが実際にセキュリティ・マネージャから来たことを認証する。これによりPDIは、署名すべき文書以外のものには一切署名が偽造されないよう保護される。
【0026】
本発明の閉システムの場合、暗号の基盤は比較的単純であって、デジタル署名のオンライン検証を提供する単一レイヤ階層およびセキュリティ保障されたサーバーによりサポートされる公開鍵のデータベース・レコードで構成されている。
【0027】
バイオメトリック・ソフトウェア・コンポーネントは各PDI10のバイオメトリック取得コンポーネント35に含まれている。このソフトウェア・コンポーネントは、指紋マイクロチップ35から得られたバイオメトリック画像のデジタル表現をテンプレートに変換し、そのテンプレートを、ユーザーがセキュリティ・システムに登録された時点で取得されて保存されているユーザーのバイオメトリックのマスターテンプレートとマッチングが試みる。バイオメトリック・コンポーネントのマッチング・アルゴリズムは、ユーザーのバイオメトリックの入力リアルタイム(すなわち即時)表現(すなわち指紋マイクロチップからの入力)から生成されたテンプレートを、セキュリティ保障された記憶装置25内のPDIに保存されているマスターテンプレートと比較して、セキュリティ・マネージャへ送信するように、比較の結果を含むデジタル署名付きメッセージを出力する。任意の時点において、ポリシ・マネージャ・コンポーネント320の求めに応じて、または所定の時間間隔で、ユーザーの入力バイオメトリックから導出された新しいテンプレートを、保存されたテンプレートとリアルタイムに比較することにより、PDI10はユーザーを検証することが可能であり、しかもそのような検証は完全にPDI10オンボードで実行される(すなわち自身の機能しか利用しない)ため、使用された保存データは一切外部に流出しない。
【0028】
PC100は、BU50から情報を受け取り、次いで中央サーバー(群)300で動作しているトランザクション・マネージャ・コンポーネント(TM)380と通信するデバイス・マネージャソフトウェア・コンポーネント( DM )150を含む。BU50が割り当てられた所定の時間PDI10との通信が途切れた場合、BU50とPDI10の間の会話は終了され、TM380がポリシ・マネージャ・コンポーネント(PM)320に対し、PDI10がもはや所定の検知空間領域内に存在しないことを通知する。BU50により新しいPDI10が検知されたという通知をTM380が受け取ったならば、PC100に対し検知されたユーザーに向けてログオン処理に関する状態の情報を表示するよう指示し、適当ならば許可済みユーザーをシステムにログオンするよう促す。ポリシ・マネージャの設定によるが、既存のログイン済みセッションの一部として画面に現在表示されているあらゆる機密情報が自動的に消される。新たに検知されたPDI装置のユーザーがセキュリティ・マネージャによりバイオメトリック認証されて、そのユーザーが閲覧者としてデータを見る権利を有するとポリシ・マネージャが判定するまで画面は復元されない。
【0029】
さらに、PDIが検知された旨を通知されたならば、トランザクション・マネージャ・コンポーネント380はPC100に対し、検知されたユーザーの視覚的識別子、例えばユーザーの名前または好ましくは登録データベースから検索されたユーザーの顔画像を(そのディスプレイ画面上に)表示するよう指示する。これは2段階のセキュリティ・チェックを提供する。第一に、ディスプレイ画面で作業している許可済みユーザーに対し画面の視認可能距離にいる人物全員の身元を表示する、目に見える強烈な通知が与えられ、このことは無許可のデータアクセスからユーザーを保護するのに役立つ(ユーザーは誰か他人が画面に表示された情報を読むために近づいて来た瞬間を直ちに知り、それが誰であるかが正確にわかる)。第二に、画面で作業しているユーザーは、その画面に映る範囲にいる全員の画面イメージが見られるものと予想しており、誰か一人の画像が検知されなかった場合、ユーザーは検知されなかった人のPDIに故障が生じて、充電、修理、または交換が必要であると警告されるであろう。オプションとして、この特徴を用いて建物内の入り口を制御して、ワークステーション監視者(例えばガードマン)に対し人物/PDI対がワークステーションを通り過ぎる際にPDIに登録されている人物の画像を瞬間的かつ自動的に表示することができる(セキュリティ保障された状況下では表示された画像とPDIを着用している人物は同じはずである)。同様に、悪意がある人物が、別のユーザーがログオンしている間に、アクセス権限のない情報を見ようと試みた場合、あるいはセキュリティ保障された場所へ変装して侵入しようと試みた場合、その画像が表示されない事実により、その場にいる正規のユーザーは直ちに異変に気づくであろう。
【0030】
セキュリティ・マネージャ・コンポーネント340は、PDI10と登録機関データベース360等のネットワーク・セキュリティ・システムの他のコンポーネントとの間で生起するセキュリティ保障処理、また外部アプリケーションとユーザーの間で授受される、検証および/またはデジタル署名を必要とするメッセージを管理する。セキュリティ・マネージャは、デジタル署名を統合するチャレンジ/応答機構を用いてPDI10を認証し、それにより以後の行為はすべて認証されたユーザーだけが実行できる。セキュリティ・マネージャはまた、ユーザーへ送信されるあらゆる文書(群)またはトランザクション(群)のメッセージ・ダイジェスト、および全システムイベントの公証ログを生成する(デジタル公証処理は当分野で公知であり、署名済み文書に、日時および信頼できる第三者の署名の両方を付加するために利用される)。それに加え、アプリケーションに依存するが、セキュリティ・マネージャは、ビジネスルールとワークフローを適用してデータベースから抽出したデータの大まかな制御を行なうポリシ・マネージャ・コンポーネント320と通信して協議することができる。これは、アプリケーションが異なるユーザー向けに異なるレベルのセキュリティを必要とする場合に生じる。すなわち、例えば機密性の高いデータは限られた人数のユーザーにしか許されない場合のように、異なるユーザーがデータにアクセスする際に階層的な分類に基づいて異なるレベルの認証を受けるような場合である。
【0031】
セキュリティ・システムは、新規ユーザーを登録する際に構造化された厳密な処理を用いる。新規ユーザーを登録する権限(登録権限)をシステムから与えられている既存ユーザーはネットワークにログインして、登録機関コンポーネント(RA)360のフロントエンドを構成する登録アプリケーションを実行していることが必要である。登録する新規ユーザーを知るユーザー(以下で保証人と呼ぶ)も同じBU50に居てよい。登録機関データベースは、ユーザーに関する情報、役割(例えば保証人)、および新規ユーザーを登録する権限を含む。ある状況下で、例えば登録権限を有するユーザーは保証人の役割も果たす場合がある。次いで新規ユーザーに関する何らかの基本的な経歴データが入力されるが、それらには恐らく新規ユーザーの名前(群)、住所、生年月日、身元証明に用いる書類の数、および人物の顔画像等システムが取得するように構成され得るその他の任意の固有データが含まれよう。そのように入力されたデータはPDI10ではなく、RAデータベースだけに保存される。ユーザーは次いでPDI装置を手渡され、PC100のBU50によりPDIを取得し、セキュリティ・マネージャを用いてPDIが新規ユーザーに割り当て可能な正常状態にあることを保証するようにチェックする工程を通じてPDIの動作確認が行なわれる。PDIが正常な状態にあれば、以下のように登録処理が開始される。PDI装置は自身のマイクロプロセッサ(群)を用いて、ユーザーのバイオメトリック・テンプレートおよび1個以上の公開鍵と秘密鍵を生成して保存する。PDIは、整合性のある満足すべき指紋テンプレートが構築されるまで新規ユーザーの指紋を採取し続ける。その結果構築された指紋テンプレートはシステム外のコンポーネントへは一切転送されず、PDI装置内のセキュリティ保障された記憶装置に保存される。指紋に関するバイオメトリックは絶対にPDI装置から流出しない。PDI10は次いで登録アプリケーションにより、1個以上の鍵対を生成し、そのように生成された秘密鍵(群)が常にPDI10内に留まって、PDI外部へ絶対に転送されないことを指示される。そのように生成された公開鍵は中央サーバー300へ転送され、RAデータベース360に保存される。セキュリティ・マネージャはまた、自身の秘密鍵をセキュリティ保障された記憶装置に保存し、これらの少なくとも1個に対応する公開鍵がPDIへ提供されてPDIのセキュリティ保障された記憶装置に保存される。これらの秘密鍵と公開鍵は以後PDIとSMが用いて、新規ユーザーのPDIと授受するデジタル署名、トランザクション、およびチャレンジの検証および生成を行なう。新規ユーザー登録処理の間、保証人に対し、新規ユーザーを保証したことを証明するデジタル署名を生成するように、保証人のPDI装置の指紋チップを介して自身の身元を証明するよう求められる場合がある。
【0032】
本セキュリティ・システムのPDI群10は暗号処理により、工場(製品の場所)と利用サイトの間における改ざんに対して(最初の配信中に、または装置保守において生起するイベントに対して)保護されている。新たに製造されたPDI装置は、受領側セキュリティ・マネージャの公開鍵および最初に発行された秘密鍵を用いてプログラムされる。これらのPDI装置が受領側へ発送される際に、それらの一意なID番号のリストが別途安全に受領側へ送信される。新規ユーザーの登録処理の間、PDIは最初に発行された秘密鍵(それに対応する公開鍵をセキュリティ・マネージャが有する)を用いて、セキュリティ・マネージャに対し自身を認証し、セキュリティ・マネージャは自身の秘密鍵を用いてPDIに対し自身を認証する。さらに、PDI装置の一意なID番号がセキュリティ・マネージャへ送信され、工場から受領したPDI装置ID番号のリストとマッチングされる。このプロトコルにより、偽造装置の製造が防止され、工場における保守の後で受領者に返却されたPDI装置には同じプロトコルが用いられる。
【0033】
ログオンその他の権限は、所与のネットワーク・ドメイン上で、そのネットワーク・ドメインに関連付けられた登録機関により登録されたPDI群だけが利用可能である。しかし各PDI10は一意なID番号も有するため、最初の登録に利用された特定の登録機関によらずセキュリティ・マネージャに認識される。従って、PDIのID番号がグローバルである特性により、異なる登録機関のデータベースを共有することにより異なるセキュリティ・システム(すなわち異なる登録機関の下で動作しているシステム)の統合が可能である。
【0034】
セキュリティ・システムがログオン・アクセス用にPDIの取得(すなわちPDI10が範囲内にあることをBU50が検知)および後続する検証の最中に実行する工程を図4(a)〜4(c)のフローチャートに示す。BUは検知空間領域内にあるPC100/BU50を取り巻くすべてのポイントへ定常IR信号を送信する。PDIが空間領域に入った瞬間にBUのIR信号を受信して、直ちにBUによる取得を開始してBUに応答する。BUは次いでPDIをポーリングループに加える。PDIがシステムに登録済みか否にかかわらず、範囲内にあるPDIはどのBUでも取得される。取得工程は低処理レベルで実施され、PDIを監視するためにBUは新しいPDI装置をポーリングループに加えて、PDIの一意なID番号を識別して問い合わせる中央セキュリティ・マネージャへメッセージを送る。PDIがシステムに登録済みの装置であって、ユーザーがログオン権限を有し、PC100(ワークステーション)にログオンしている者がいない場合、ユーザーはPC100にログオンするよう促される。PDIがシステムに登録済みの装置であるが、他人が既にPC100にログオンしている場合、あらゆる機密情報が(ポリシ・マネージャが決定したように)直ちに消去され、検知されたPDIに関連付けられたユーザーの可視識別子がPC100に表示される。この新規ユーザーが現在ログインしているセッションに関連付けられたデータを閲覧する権限に応じて、新規ユーザーは次いで自身をバイオメトリック認証して閲覧者として留まることを許される。これは残りの正常ログオンと同じ処理を介して生起するが、最後の工程ではTMが閲覧者の存在を記録し、ネットワーク・アプリケーションまたはPC100に対してユーザーをログオンさせるのではなく、画面の復元を求める点が異なる。ログオンを試みたり、または閲覧者になろうと試みるユーザーにとって次の工程は、無作為に選ばれた情報を中に含んでおりSMが自身の秘密鍵で署名するチャレンジ・メッセージをSMが用意することである。このメッセージは次いでPDI装置へ転送される。ユーザーは、指を指紋チップの上に置いて自身の身元を証明することによりログオン(オプションとして自身の名前を含む)するよう画面ディスプレイに促される。PDI装置は最初に、PDI装置に保存されているSMの公開鍵を用いてメッセージのデジタル署名を検証することにより、正当なSM処理からメッセージを受信したことを確認する。次いでユーザーの指紋が取得されてテンプレートが抽出され、装置に保存されているテンプレートと比較される。合致した場合、チャレンジを含みかつユーザーがバイオメトリック認証されたことを確認するメッセージがSMへ返送される。このメッセージは、PDI装置により、ボードに保存されている自身の秘密鍵を用いてデジタル署名される。確認メッセージは、PDI装置の公開鍵を用いてSMにより認証される。公開鍵は登録機関に保存されおり、チャレンジが正しく返送されたことを保証するようにチェックされる。これによりあらゆる再生攻撃から保護される。PDI装置がシングルサインオン(SSO)処理の認証手段として用いられている場合、ネットワークのPC100はログオン・アクセスが許されており、TM380は次いでPC100のログオン・コンポーネントへメッセージを送信して、ユーザーのログオンを要請する。
【0035】
PC100のユーザーが既にPC100にログオンしており、特定のネットワークベースのアプリケーションまたはアプリケーション群へのアクセスを望む場合、TM380はSMを介して、アプリケーション(群)を実行するセキュリティ保障されたサーバーと相互に認証し合い、同サーバーにユーザーがログイン中であることを通知する。例えば、医療分野において、CCOW(診療コンテキスト・オブジェクト作業部会)と呼ばれるPC上のコンテキスト管理の標準が確立されつつあり、複数ログオンの共有を許す。TM380は次いでCCOW対応アプリケーションと対話して、登録機関360データベースから得られたユーザーの役割と権限に関する情報を用いて、ポリシ・マネージャ320により適切であると判断されたアプリケーションおよびデータのサブセットだけがユーザーからアクセス可能にする。一般に、セキュリティ・マネージャ340はポリシ・マネージャ320と共に、ユーザーがログイン中のすべてのセッションを通じて、すべてのネットワーク・アプリケーションとデータに対するセキュリティ・フィルターの役割を果たす。
【0036】
PDIが欠落しているか、盗まれているとセキュリティ・システムに記録されている場合がある。この状況で、PDIが取得されたならばSMはPDIを検証し、その結果PDIが欠落している旨を記載することが決定される。PDIを取得したBUはセキュリティ・マネージャに知られており、さらに、セキュリティ・マネージャはそのBUの場所、およびPDIがBUに近接していることの両方を知っている。PDIの場所を識別するこの情報は次いで、欠落しているPDIが回収されるよう、また万一盗まれていた場合は犯人を捕捉できるように、指定されたユーザー(アドミニストレータまたはセキュリティ調整者等)へ送信される。
【0037】
ログオンに引き続きユーザーがログイン中であるセッションの間、PDI装置とベースユニットは周期的に通信してPDIが依然として検知空間領域内にあることを確認するが、このやり取りは、別の(無許可の)装置が通信ストリームにメッセージを挿入しようとするいかなる試みもベースユニットが検知できることを保証する暗号通信を含む。ユーザーのPDIが第一の所定時間だけBUとの通信を中断した場合、例えばユーザーが何かを取りに行くためにワークステーションから離れた場合、DMはワークステーションに指示して、無許可の人物が正規のユーザーになりすましてアプリケーションを使い続けることが絶対にできないように所定のログオフ処理を実行させる。これは一時的な自動ログオフであってよく、ユーザーのPDIが短い第二の所定の時間内に再び検知されたならば、BUがユーザーのPDIと通信できなくなった時点でユーザーが実行中であったアプリケーションの動作の再開をDMが指示する。オプションとして、システムはユーザーに対し、ログインしているセッションの最中にPDIと共にいることを再度バイオメトリック検証することを求めるよう設定されていてよく、これは特定のデータまたはアプリケーションへのユーザーのアクセスに基づいて無作為に、または経過時間に応じて、あるいはポリシ・マネージャ320の決定により起動されてよい。これによりログイン中のセッションの全期間を通じてユーザーがPDIと物理的に共存していることが保証される。
【0038】
取得/検証処理において、図4(a)〜4(c)のフローチャートに示すように、ユーザーのバイオメトリック認証と、PDI、ユーザーおよびセキュリティ・マネージャの暗号検証の間で、システムは空間と時間の両面で密接な関係を確立することにより、正規のユーザーが自身に割り当てられたPDIを所持しており、セキュリティ・マネージャと正常に通信していることを確固たるものにする。ユーザーの身元は、本明細書で述べるように、保存されているバイオメトリック・テンプレートをライブ・バイオメトリック・トランスデューサ(例えば指紋マイクロチップ)から生成されたバイオメトリック・テンプレートと比較することによりリアルタイムにPDIオンボードで検証されるが、両方ともこの処理を通じてPDI内に保持される。PDIとセキュリティ・マネージャは、チャレンジ/応答プロトコルに従って授受されたデジタル署名を用いて各々互いを検証し、セキュリティ・マネージャはあらゆる所与の文書/トランザクション署名について、デジタル署名されたメッセージによりPDIからリアルタイムでユーザーの身元を通知される。
【0039】
アプリケーションを利用する過程で、ユーザーが文書その他の形式のトランザクション(例えば薬の処方箋)にデジタル署名することを求められる場合がある。文書/トランザクション用のデジタル署名を生成するようにシステムが実行する工程を図5(a)および5(b)のフローチャートに示す。署名処理はアプリケーションが要求し、署名対象文書/トランザクションがSMに転送される。SMは送信元と宛先アドレス、文書/トランザクションのメッセージ・ダイジェスト、タイムスタンプとランダムデータを含むメッセージを生成する。このメッセージは次いでデジタル署名され、PDI装置へ転送される。
【0040】
PDI装置は最初にSMの署名を検証し、これにより別の処理がPDI装置の署名要求を行なったり、またはメッセージ・ダイジェストが改ざんされたり置き換えられる可能性を防止する。署名要求がユーザーの身元確認の要求を含んでいる場合、ユーザーに対して積極的に文書またはトランザクションにデジタル署名するよう要求することはアプリケーションの責任である。次いでユーザーは指紋チップに指を置かなければならない。次いでPDI装置はユーザーが指を装置に置くのを待つ。指が置かれたことを検知したならば、その画像を取得して処理し、保存されているテンプレートと比較する。テンプレートが提示された指紋と合致した場合、送信元と宛先アドレス、オリジナル文書/トランザクションのメッセージ・ダイジェストおよびランダムデータを含むメッセージが作られる。このメッセージは次いでデジタル署名されてBUへ送られ、そこからSMへ転送される。指紋がテンプレートに合致しない場合、ユーザーには何度か再試行が許されるが、その後は合致しなかった旨を記したメッセージがSMへに送られる。SMはPDI装置の一意なIDを用いてPDI装置の公開鍵を探し、この情報を用いてメッセージを検証する。この時点で、認証要求しているアプリケーションへ身元認証の結果が渡され、必要ならばデジタル署名されたメッセージのコピーがセキュリティ保障された公証サービス機関へ送られる。
【0041】
デジタル署名を用いて、基本的な文書/トランザクションのデータが事後に変更されていないことを保証することができる。身元のバイオメトリック検証を含めて、上述の処理の特性により、ユーザーが署名を否認しようとしても一切応じない機能も可能である。
【0042】
本セキュリティ・システムは、特定のネットワーク・アクセスポイントにおけるユーザーの存在をリアルタイムかつ能動的に認証し、ネットワーク・アクセスポイントと選択されたネットワークサーバーの間のセキュリティ保障された暗号化経路を設定および監視する。さらに、デジタル署名を集めるための信頼できる手段を提供する。
【0043】
上述の好適な実施形態で利用されている個々の電子的および処理機能は、それぞれ、当業者に理解できよう。当業者により他のさまざなま実装が代替手段として考案され得ることを理解されたい。電子セキュリティ・システムおよび通信設計の分野に精通する者であれば容易に、所与の用途において本発明を適切な実装方法に適用することが可能である。
【0044】
従って、本明細書で図面により表示および記載された特定の実施形態は、添付の請求の範囲により規定された、本発明者が主張する発明の範囲を限定する意図はない点を理解されたい。
【図面の簡単な説明】
【図1】
自身へのアクセスを制御することにより通信ネットワークのセキュリティを保障する、本発明のシステムの一般的なブロック図である。
【図2】
本発明による個人デジタルの識別装置(PDI)のコンポーネントを示す模式的ブロック図であり、1人のユーザーがセキュリティ保障された場所からネットワークへアクセス場合にPDIが再充電装置ホルダー(クレイドル)に置かれている。
【図3】
本発明のセキュリティ・システムのベースユニット(BU)のコンポーネントを示すブロック図である。
【図4(a)】
本発明によるユーザー取得およびログオン処理を示すフローチャートである。
【図4(b)】
本発明によるユーザー取得およびログオン処理を示すフローチャートである。
【図4(c)】
本発明によるユーザー取得およびログオン処理を示すフローチャートである。
【図5(a)】
本発明の好適な実施形態のセキュリティ・システムによりデジタル署名を生成する際に行なわれる処理を示すフローチャートである。
【図5(b)】
本発明の好適な実施形態のセキュリティ・システムによりデジタル署名を生成する際に行なわれる処理を示すフローチャートである。

Claims (22)

  1. コンピュータ・ネットワークへのアクセスを制御する個人デジタル識別装置であって、前記ネットワークは各々ベースユニットが関連付けられた複数のワークステーションを含み、前記ベースユニットは前記個人デジタル識別装置と無線通信するように構成されており、前記ネットワークはさらにセキュリティ・マネージャ・コンポーネントおよびネットワーク記憶装置を利用する中央サーバーを含み、前記セキュリティ・マネージャ・コンポーネントには秘密鍵および対応する公開鍵が関連付けられており、前記ネットワーク記憶装置は前記個人デジタル識別装置により保持される秘密鍵に対応する公開鍵を含み、前記個人デジタル識別装置は軽量であり、前記装置に登録されたユーザーが着用および/または携帯するように構成されており、
    (a)前記ベースユニットとの通信用にトランシーバを含む無線通信コンポーネントと、
    (b)ユーザーの入力バイオメトリックを取得してそのデジタル表現を生成するバイオメトリック取得コンポーネントと、
    (c)前記トランシーバおよび前記バイオメトリック・コンポーネントと通信するように構成されており、
    (i)前記デジタル表現から導出されたテンプレートが、前記バイオメトリック・コンポーネントにより予め生成されているユーザーのバイオメトリック・デジタル表現から導出されたマスターテンプレートに合致するか否かを評価して、合致すると判定された場合は合致信号を生成する動作と、
    (ii)前記個人デジタル識別装置により保持される前記秘密鍵およびそれに対応する前記公開鍵を生成して、前記生成された公開鍵をトランシーバにより送信するように出力する動作と、
    (iii)前記秘密鍵を用いてデジタル署名を生成する動作と、
    (iv)前記セキュリティ・マネージャ・コンポーネントに関連付けられた前記秘密鍵に対応する前記公開鍵を用いて、見かけ上は前記セキュリティ・マネージャから受信された暗号化メッセージの送信元は前記セキュリティ・マネージャ・コンポーネントであることを検証する動作を実行可能なプロセッサと、
    (d)ユーザーのバイオメトリックの前記マスターテンプレートおよび、前記セキュリティ・マネージャ・コンポーネントに関連付けられている、前記生成された秘密鍵および前記秘密鍵に対応する前記公開鍵を含むセキュリティ保障された記憶装置と、
    (e)電源と、
    (f)筐体と、を含み、
    前記個人デジタル識別装置は、前記セキュリティ・マネージャ・コンポーネントから受信したチャレンジ・メッセージに応答して前記合致信号が生成された後で、前記生成された秘密鍵を用いて、デジタル署名されたチャレンジ応答メッセージを生成し、かつ前記応答メッセージを送信するように構成されており、前記個人デジタル識別装置はユーザーのバイオメトリックの前記マスターテンプレートおよび前記秘密鍵の一切の送信を防止するように構成されている個人デジタル識別装置。
  2. 前記バイオメトリック・コンポーネントはトランスデューサを含む、請求項1に記載の個人デジタル識別装置。
  3. 前記トランシーバにより受信された、前記ベースユニットの1個からの信号に応答して、応答信号が前記トランシーバから自動的に送信される、請求項1に記載の個人デジタル識別装置。
  4. 前記セキュリティ保障された記憶装置に保存されている全データは、単独では前記ユーザーを識別不可能である、請求項1に記載の個人デジタル識別装置。
  5. 前記トランスデューサはソリッドステート指紋センサーを含む、請求項2に記載の個人デジタル識別装置。
  6. 前記トランシーバは光信号を送信および受信する、請求項5に記載の個人デジタル識別装置。
  7. 前記トランシーバはラジオ周波数信号を送信および受信する、請求項6に記載の個人デジタル識別装置。
  8. デバイスホルダーと組み合わせた個人デジタル識別装置であって、前記デバイスホルダーは前記個人デジタル識別装置の前記筐体と協働して、前記個人デジタル識別装置が前記ホルダーデバイスに対して適切に位置付けられた際に前記ホルダーデバイスにより保持されるように構成されており、前記デバイスホルダーは前記個人デジタル識別装置が前記デバイスホルダーにより保持された際に、前記個人デジタル識別装置を前記ワークステーションの1個と直接に通信可能に接続する通信コネクタを含む、請求項1に記載の個人デジタル識別装置。
  9. ワークステーションを含むネットワーク・アクセスポイントにおけるコンピュータ・ネットワークへのアクセスを制御するセキュリティ・システムであって、
    A.
    (a)トランシーバを含む無線通信コンポーネントと、
    (b)ユーザーの入力バイオメトリックを取得してそのデジタル表現を生成するバイオメトリック取得コンポーネントと、
    (c)前記トランシーバおよび前記バイオメトリック・コンポーネントと通信するように構成されており、かつ
    (i)前記デジタル表現から導出されたテンプレートが、前記バイオメトリック・コンポーネントにより予め生成されているユーザーのバイオメトリック・デジタル表現から導出されたマスターテンプレートに合致するか否かを評価して、合致すると判定された場合は合致信号を生成する動作と、
    (ii)前記個人デジタル識別装置により保持される前記秘密鍵およびそれに対応する前記公開鍵を生成して、前記生成された公開鍵をトランシーバにより送信するように出力する動作と、
    (iii)前記秘密鍵を用いてデジタル署名を生成する動作と、
    (iv)前記セキュリティ・マネージャ・コンポーネントに関連付けられた前記秘密鍵に対応する前記公開鍵を用いて、見かけ上は前記セキュリティ・マネージャから受信された暗号化メッセージの送信元は前記セキュリティ・マネージャ・コンポーネントであることを検証する動作を実行可能なプロセッサと、
    (d)ユーザーのバイオメトリックの前記マスターテンプレートおよび、前記セキュリティ・マネージャ・コンポーネントに関連付けられている、前記生成された秘密鍵および前記秘密鍵に対応する前記公開鍵を含むセキュリティ保障された記憶装置とを含む個人デジタル識別装置と、
    B.前記ワークステーションに関連付けられており、前記個人デジタル識別装置との無線通信の開始および維持をするように構成されたベースユニットと、
    C.ネットワーク記憶装置へのアクセス権を有し、前記セキュリティ・マネージャ・コンポーネントおよび前記個人デジタル識別装置を利用して前記ユーザーを認証する中央サーバーと、を含み、
    前記個人デジタル識別装置は、前記セキュリティ・マネージャ・コンポーネントから受信したチャレンジに応答して前記合致信号が生成された後で、前記生成された秘密鍵を用いて、デジタル署名されたチャレンジ応答メッセージを生成し、かつ前記応答メッセージを送信するように構成されており、前記個人デジタル識別装置はユーザーのバイオメトリックの前記マスターテンプレートおよび前記秘密鍵の一切の送信を防止するように構成されており、
    前記通信は前記ワークステーションに関連付けられた空間領域(エンベロープ)により規定される範囲にわたり延在しており、
    前記ネットワーク記憶装置は前記個人デジタル識別装置により生成された前記秘密鍵に対応する公開鍵を含むセキュリティ・システム。
  10. 前記バイオメトリック・コンポーネントはトランスデューサを含む、請求項9に記載のセキュリティ・システム。
  11. 前記ワークステーションは、パーソナル・コンピュータである、請求項9に記載のセキュリティ・システム。
  12. 前記ベースユニットは前記個人デジタル識別装置に規則的に第一の信号を送信し、前記個人デジタル識別装置が前記空間領域内にある場合、前記個人デジタル識別装置はそれに応答して応答信号を自動的に送信する、請求項9に記載のセキュリティ・システム。
  13. 複数の前記個人デジタル識別装置、複数のワークステーション、および複数のベースユニットを含み、ベースユニットは各前記ワークステーションに関連付けられており、前記ベースユニットが各前記個人デジタル識別装置から前記応答信号を受信した後で、各前記ベースユニットは前記ベースユニットに関連付けられた空間領域内の各前記個人デジタル識別装置へポーリング信号を送信する、請求項12に記載のセキュリティ・システム。
  14. 前記個人デジタル識別装置の前記セキュリティ保障された記憶装置に保存されている全データは、単独では前記ユーザーを識別不可能である、請求項9に記載のセキュリティ・システム。
  15. 前記ユーザーの個人識別装置が前記空間領域内に配置された場合、前記ネットワーク記憶装置は、前記ワークステーションの画面に表示するための前記ユーザーを識別可能なデータを含む、請求項9に記載のセキュリティ・システム。
  16. 前記空間領域は、前記ワークステーションの画面に表示された情報を観察者が読むことおよび/または理解することができる、前記ワークステーションの近傍位置を包含するように構成された形状と面積を有する、請求項9に記載のセキュリティ・システム。
  17. コンピュータ・ネットワークへのアクセスを制御する方法であってワークステーションが前記ネットワークへのアクセスポイントを提供し、前記ネットワークは前記ワークステーションおよびセキュリティ保障されたネットワーク記憶装置と通信する中央サーバーと、各前記ワークステーションに関連付けられたユーザーが携帯または保持する携帯型個人デジタル識別装置との無線通信の開始および維持を行なうように構成されたベースユニットと、を含み、前記無線通信は前記ワークステーションに関連付けられた空間領域により規定される範囲にわたって延在しており、
    (a)携帯型個人デジタル識別装置をユーザーに登録した場合に、前記携帯個人デジタル識別装置内で、前記ユーザーの入力バイオメトリックを受信する工程と、そのデジタル表現を生成する工程と、前記デジタル表現からマスターテンプレートを導出する工程と、前記マスターテンプレートを記憶装置内に安全に保存する工程と、秘密鍵を生成して前記記憶装置に安全に保存する工程と、前記生成された秘密鍵に対応する公開鍵を生成する工程と、前記生成された公開鍵を前記ネットワーク記憶装置に保存するように提供する工程と、ネットワーク・セキュリティ・マネージャ・コンポーネントに関連付けられた秘密鍵に対応する公開鍵を受信して前記記憶装置に保存する工程と、
    (b)1個の前記ワークステーションに関連付けられたベースユニットから前記個人デジタル識別装置へ第一の信号を送信して、前記個人デジタル識別装置が前記空間領域内にある場合に、前記第一の信号に応答して前記個人デジタル識別装置から前記ベースユニットと前記個人デジタル識別装置との間に通信を確立する応答信号を自動的に送信する工程と、
    (c)前記個人デジタル識別装置において、見かけ上は前記ネットワーク・セキュリティ・マネージャ・コンポーネントからのデジタル署名されたチャレンジ・メッセージを受信して、前記セキュリティ・マネージャ・コンポーネントに関連付けられた前記秘密鍵に対応する前記公開鍵を用いて前記個人デジタル識別装置内で前記チャレンジの送信元を検証する工程と、
    (d)前記携帯型個人デジタル識別装置で前記ユーザーの入力バイオメトリックを取得して、そのデジタル表現を生成し、前記デジタル表現からバイオメトリック・テンプレートを導出する工程と、
    (e)前記携帯型個人デジタル識別装置内で、前記バイオメトリック・テンプレートが前記マスターテンプレートに対応するか否かを評価し、合致すると判定された場合は合致信号を生成する工程と、
    (f)前記チャレンジ・メッセージに応答して前記合致信号の生成の後で、前記個人デジタル識別装置内で、前記生成された秘密鍵を用いて、デジタル署名されたチャレンジ応答メッセージを生成し、前記応答メッセージを前記セキュリティ・マネージャ・コンポーネントへ送信して前記ユーザーを認証する工程と、
    (g)前記認証されたユーザーが前記ワークステーションを介して前記コンピュータ・ネットワークへアクセスすることを許可する工程と、を含む方法。
  18. 観察者が前記ワークステーションの画面に表示された情報を読むことおよび/または理解することができる、前記ワークステーションの近傍位置を包含するように、前記空間領域の形状と面積を構成する工程をさらに含む、請求項17に記載の方法。
  19. 前記ベースユニットが前記個人デジタル識別装置からの前記応答信号を受信した後で、前記個人デジタル識別装置が前記ベースユニットの関連付けられた空間領域内に留まっているか否かを判定するように、前記ベースユニットから前記個人デジタル識別装置へポーリング信号を送信する工程をさらに含む、請求項17に記載の方法。
  20. 前記ユーザーが識別された場合に、前記ワークステーションの画面に前記ユーザーの識別データを表示する工程をさらに含む、請求項17に記載の方法。
  21. 保証人立会いのもとに登録人により前記ユーザーを最初に登録する工程をさらに含み、前記登録人および前記保証人はそれぞれコンピュータ・ネットワークの登録済みユーザーであって、前記登録人はコンピュータ・ネットワークへのアクセス権を有し、前記セキュリティ・マネージャ・コンポーネントにより検証されて登録権限を付与されており、前記保証人は前記セキュリティ・マネージャ・コンポーネントに対しバイオメトリックによりデジタル署名されたメッセージを提供して前記保証人を認証して、前記ユーザーの登録作業の間、前記登録人、保証人、およびユーザーは前記空間領域内に留まることが求められる工程をさらに含む、請求項17に記載の方法。
  22. 新たに個人デジタル識別装置が前記空間領域内位置に入った場合に、前記個人デジタル識別装置に登録されているユーザーがバイオメトリック識別されるまでの間、前記ワークステーションの画面を消去するようポリシ・マネージャ・コンポーネントが指示できる、請求項17に記載の方法。
JP2002562059A 2001-02-01 2002-01-31 コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 Withdrawn JP2004518229A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/775,205 US7310734B2 (en) 2001-02-01 2001-02-01 Method and system for securing a computer network and personal identification device used therein for controlling access to network components
PCT/CA2002/000106 WO2002061550A2 (en) 2001-02-01 2002-01-31 Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Publications (2)

Publication Number Publication Date
JP2004518229A true JP2004518229A (ja) 2004-06-17
JP2004518229A5 JP2004518229A5 (ja) 2005-12-22

Family

ID=25103651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002562059A Withdrawn JP2004518229A (ja) 2001-02-01 2002-01-31 コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置

Country Status (12)

Country Link
US (1) US7310734B2 (ja)
EP (1) EP1360568B1 (ja)
JP (1) JP2004518229A (ja)
KR (1) KR100899471B1 (ja)
CN (1) CN1262905C (ja)
AT (1) ATE376692T1 (ja)
AU (1) AU2002226231B2 (ja)
BR (1) BR0206829A (ja)
CA (1) CA2433538A1 (ja)
DE (1) DE60223129T2 (ja)
ES (1) ES2292737T3 (ja)
WO (1) WO2002061550A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079648A (ja) * 2005-09-09 2007-03-29 National Institute Of Advanced Industrial & Technology Idリンク方法、ならびにidリンクシステムおよびidリンク装置
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP2013541770A (ja) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント セキュアリソースへのアクセス方法およびシステム
EP3270618A1 (en) 2016-07-13 2018-01-17 Konica Minolta, Inc. Authentication device, authentication system, authentication method, and program
JP2018515011A (ja) * 2015-04-02 2018-06-07 アリババ グループ ホウルディング リミテッド ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
WO2020121459A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 認証システム、クライアントおよびサーバ

Families Citing this family (206)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
WO2002015626A1 (en) * 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6826416B2 (en) * 2001-02-16 2004-11-30 Microsoft Corporation Automated cellular telephone clock setting
WO2002076003A2 (en) * 2001-03-19 2002-09-26 Imesh Ltd. System and method for peer-to-peer file exchange mechanism from multiple sources
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7000250B1 (en) * 2001-07-26 2006-02-14 Mcafee, Inc. Virtual opened share mode system with virus protection
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030074317A1 (en) * 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
AU2002352607A1 (en) * 2001-11-14 2003-06-17 Joseph Murray Access, identity, and ticketing system for providing multiple access methods for smart devices
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
EP1552464B1 (en) 2002-07-09 2017-01-11 Neology, Inc. System and method for providing secure identification solutions
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
JP4668619B2 (ja) * 2002-10-28 2011-04-13 ノキア コーポレイション 装置鍵
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US20040186912A1 (en) * 2003-03-20 2004-09-23 International Business Machines Corporation Method and system for transparently supporting digital signatures associated with web transactions
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
JP5763872B2 (ja) * 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
US7289632B2 (en) 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US6724335B1 (en) * 2003-06-03 2004-04-20 Broadcom Corporation Systems and methods for digital upconversion for television signals
WO2005067394A2 (en) * 2003-08-14 2005-07-28 Vaman Technologies (R & D) Limited Enhancing security of odbc/oledb/jdbc driver interface
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
WO2005052765A2 (en) * 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20050128296A1 (en) * 2003-12-11 2005-06-16 Skurdal Vincent C. Processing systems and methods of controlling same
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US20080109895A1 (en) * 2004-08-10 2008-05-08 Koninklijke Philips Electronics, N.V. Method and System for Multi-Authentication Logon Control
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
JP2006107158A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd ストレージネットワークシステム及びアクセス制御方法
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
JP5595636B2 (ja) * 2004-10-29 2014-09-24 オランジュ 安全な情報記憶デバイスと少なくとも1つのサードパーティとの間の通信、対応するエンティティ、情報記憶デバイス、及びサードパーティのための方法及びシステム
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060123240A1 (en) * 2004-12-08 2006-06-08 Alison Chaiken Secure biometric authentication system and method of implementation thereof
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US7784091B2 (en) * 2005-01-21 2010-08-24 Ricoh Company, Ltd. Data processing system
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US7814324B2 (en) * 2005-02-24 2010-10-12 Hewlett-Packard Development Company, L.P. Method of making a patient monitor
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
WO2007007690A1 (ja) * 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム
JP4856409B2 (ja) * 2005-08-12 2012-01-18 株式会社リコー 画像処理システム、認証方法
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
US7844832B2 (en) * 2005-11-29 2010-11-30 Nation Ron L System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20090293111A1 (en) * 2005-11-29 2009-11-26 Lai Yau S Third party system for biometric authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8181016B1 (en) * 2005-12-01 2012-05-15 Jpmorgan Chase Bank, N.A. Applications access re-certification system
US7669228B2 (en) * 2005-12-27 2010-02-23 Cisco Technology, Inc. System and method for changing network behavior based on presence information
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
JP2007208632A (ja) * 2006-02-01 2007-08-16 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
WO2007098156A2 (en) * 2006-02-20 2007-08-30 Wms Gaming Inc. Wagering game machine wireless key
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7913249B1 (en) 2006-03-07 2011-03-22 Jpmorgan Chase Bank, N.A. Software installation checker
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US20070226514A1 (en) * 2006-03-24 2007-09-27 Atmel Corporation Secure biometric processing system and method of use
US8261072B2 (en) * 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8555396B2 (en) * 2006-08-31 2013-10-08 The Invention Science Fund I, Llc Authenticatable displayed content
US9747426B2 (en) 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
WO2008027317A2 (en) * 2006-08-31 2008-03-06 Searete Llc Handling masquerading elements
US8327155B2 (en) * 2006-08-31 2012-12-04 The Invention Science Fund I, Llc Screening for masquerading content
US8640248B2 (en) * 2006-08-31 2014-01-28 The Invention Science Fund I, Llc Handling masquerading elements
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
EP3522050A1 (en) * 2007-05-18 2019-08-07 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
KR100913902B1 (ko) * 2007-05-25 2009-08-26 삼성전자주식회사 지그비 개인영역 네트워크에서 이동통신 단말기를 이용하여데이터를 송수신하는 통신방법 및 그를 위한 통신 시스템
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US8196191B2 (en) * 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US8863246B2 (en) * 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
KR100927596B1 (ko) * 2007-09-21 2009-11-23 한국전자통신연구원 데이터 보호형 패턴 인식 방법 및 장치
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) * 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
MY159232A (en) 2009-05-18 2016-12-30 Mikoh Corp Biometric identification method
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US20130202111A1 (en) * 2009-10-07 2013-08-08 The Ohio State University Wireless security protocol
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9412381B2 (en) * 2010-03-30 2016-08-09 Ack3 Bionetics Private Ltd. Integrated voice biometrics cloud security gateway
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
US9265450B1 (en) * 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9767807B2 (en) 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US8627433B2 (en) * 2011-09-30 2014-01-07 GM Global Technology Operations LLC System and method for authenticating a request for access to a secured device
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
AU2013232744B2 (en) 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
US9887872B2 (en) * 2012-07-13 2018-02-06 Microsoft Technology Licensing, Llc Hybrid application environments including hosted applications and application servers for interacting with data in enterprise environments
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
BR112015019625A2 (pt) * 2013-02-15 2017-07-18 Keycafe Inc métodos e sistemas para gestão de troca de chaves
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
DE102013216446A1 (de) * 2013-08-20 2015-02-26 Siemens Aktiengesellschaft Aktivieren eines Netzwerkknotens durch eine Nachricht
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9094391B2 (en) 2013-10-10 2015-07-28 Bank Of America Corporation Dynamic trust federation
WO2015082962A1 (en) * 2013-12-05 2015-06-11 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US20150294270A1 (en) * 2014-04-15 2015-10-15 Bank Of America Corporation System for monitoring and reviewing application access
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9621342B2 (en) * 2015-04-06 2017-04-11 Qualcomm Incorporated System and method for hierarchical cryptographic key generation using biometric data
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
AU2016287732A1 (en) 2015-06-30 2017-12-07 Visa International Service Association Mutual authentication of confidential communication
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
CN105162778B (zh) * 2015-08-19 2018-06-26 电子科技大学 基于射频指纹的跨层认证方法
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
TWI603602B (zh) * 2015-11-02 2017-10-21 國立高雄應用科技大學 傳輸生理資訊或具多重辨識系統之數位視訊轉換器應用於異質性網路
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
DE102017006200A1 (de) 2017-06-30 2019-01-03 Wolfgang Zipper Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US20230008298A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation Determination system, determination method, and computer-readable recording medium

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6418424B1 (en) * 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
ES2105936B1 (es) 1994-03-21 1998-06-01 I D Tec S L Perfeccionamientos introducidos en la patente de invencion n. p-9400595/8 por: procedimiento biometrico de seguridad y autentificacion de tarjetas de identidad y de credito, visados, pasaportes y reconocimiento facial.
US20010036821A1 (en) * 1994-04-19 2001-11-01 Jay L. Gainsboro Computer-based method and apparatus for controlling, monitoring, recording and reporting wireless communications
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5579393A (en) 1994-06-21 1996-11-26 Escan, Inc. System and method for secure medical and dental record interchange
JP4095680B2 (ja) 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6040783A (en) 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
GB2312040A (en) 1996-04-13 1997-10-15 Xerox Corp A computer mouse
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5823948A (en) 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
US5877675A (en) * 1996-08-29 1999-03-02 Jansys, Inc. Wireless healthcare communication system
AU7169596A (en) 1996-09-27 1998-04-17 Westinghouse Electric Corporation Apparatus and method for personal identification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
US6131090A (en) 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US5960085A (en) 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
US6557102B1 (en) 1997-09-05 2003-04-29 Koninklijke Philips Electronics N.V. Digital trust center for medical image authentication
US6195564B1 (en) * 1997-09-19 2001-02-27 Ericsson Inc. Method for automatically establishing a wireless link between a wireless modem and a communication device
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6037879A (en) 1997-10-02 2000-03-14 Micron Technology, Inc. Wireless identification device, RFID device, and method of manufacturing wireless identification device
US6915265B1 (en) 1997-10-29 2005-07-05 Janice Johnson Method and system for consolidating and distributing information
KR20010052103A (ko) * 1997-11-14 2001-06-25 에트로 피오렐라 지문을 이용하여 원격 엑세스 가능한 전용 공간
US6255944B1 (en) * 1997-12-26 2001-07-03 Pittway Corp. Remote indication device for use in wireless security systems
US6148342A (en) 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US6018801A (en) 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6039251A (en) 1998-04-16 2000-03-21 Holowko; Paul L. Method and system for secure control of a medical device
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
WO1999056429A1 (en) 1998-04-24 1999-11-04 Identix Incorporated Personal identification system and method
US6353889B1 (en) 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
AU2473300A (en) 1998-11-04 2000-05-22 Garfinkle Limited Partnership Ii A system for protection of unauthorized entry into accessing records in a recorddatabase
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
AU2846600A (en) 1999-01-11 2000-08-01 Motorola, Inc. Transparent electrostatic electrodes with radio frequency identification, and method of using transparent electrostatic electrodes
US6028950A (en) * 1999-02-10 2000-02-22 The National Registry, Inc. Fingerprint controlled set-top box
JP2000268175A (ja) 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US6754504B1 (en) * 2000-06-10 2004-06-22 Motorola, Inc. Method and apparatus for controlling environmental conditions using a personal area network
US6829486B2 (en) * 2000-08-14 2004-12-07 Vesuvius Communique system for combined cellular and wireline communication networks
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6763315B2 (en) * 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP4762979B2 (ja) * 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP2007079648A (ja) * 2005-09-09 2007-03-29 National Institute Of Advanced Industrial & Technology Idリンク方法、ならびにidリンクシステムおよびidリンク装置
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
US10142114B2 (en) 2006-02-15 2018-11-27 Nec Corporation ID system and program, and ID method
JP2013541770A (ja) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント セキュアリソースへのアクセス方法およびシステム
JP2018515011A (ja) * 2015-04-02 2018-06-07 アリババ グループ ホウルディング リミテッド ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
US10587418B2 (en) 2015-04-02 2020-03-10 Alibaba Group Holding Limited Authenticating a user and registering a wearable device
US10873573B2 (en) 2015-04-02 2020-12-22 Advanced New Technologies Co., Ltd. Authenticating a user and registering a wearable device
EP3270618A1 (en) 2016-07-13 2018-01-17 Konica Minolta, Inc. Authentication device, authentication system, authentication method, and program
WO2020121459A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 認証システム、クライアントおよびサーバ
JPWO2020121459A1 (ja) * 2018-12-12 2021-10-21 日本電気株式会社 認証システム、クライアントおよびサーバ
JP7235055B2 (ja) 2018-12-12 2023-03-08 日本電気株式会社 認証システム、クライアントおよびサーバ
US11909892B2 (en) 2018-12-12 2024-02-20 Nec Corporation Authentication system, client, and server

Also Published As

Publication number Publication date
EP1360568B1 (en) 2007-10-24
CN1262905C (zh) 2006-07-05
AU2002226231B2 (en) 2007-06-07
WO2002061550A3 (en) 2003-08-21
DE60223129D1 (de) 2007-12-06
KR20030071878A (ko) 2003-09-06
US7310734B2 (en) 2007-12-18
WO2002061550A2 (en) 2002-08-08
US20020104006A1 (en) 2002-08-01
BR0206829A (pt) 2004-08-03
DE60223129T2 (de) 2008-10-30
ES2292737T3 (es) 2008-03-16
ATE376692T1 (de) 2007-11-15
EP1360568A2 (en) 2003-11-12
CA2433538A1 (en) 2002-08-08
KR100899471B1 (ko) 2009-05-27
CN1531673A (zh) 2004-09-22

Similar Documents

Publication Publication Date Title
US7310734B2 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US8843760B2 (en) Biometric identification method
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US20070223685A1 (en) Secure system and method of providing same
JP2005516268A (ja) コンピュータシステムを動作させる方法
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US9280650B2 (en) Authenticate a fingerprint image
JP2020511077A (ja) 生体データテンプレートの更新
KR20190031986A (ko) 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
WO2019046406A1 (en) RECORDING SYSTEM IN A SECURE NETWORK
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
Park et al. Attribute-based access control using combined authentication technologies
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
EP2645275A1 (en) Method, device and system for accessing a service
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置
TW201947454A (zh) 生物特徵量測資料之安全登記
WO2007092429A2 (en) Secure system and method for providing same

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050128

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080623