RU2573235C2 - Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть - Google Patents

Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть Download PDF

Info

Publication number
RU2573235C2
RU2573235C2 RU2012144320/08A RU2012144320A RU2573235C2 RU 2573235 C2 RU2573235 C2 RU 2573235C2 RU 2012144320/08 A RU2012144320/08 A RU 2012144320/08A RU 2012144320 A RU2012144320 A RU 2012144320A RU 2573235 C2 RU2573235 C2 RU 2573235C2
Authority
RU
Russia
Prior art keywords
information
user
identity
data
host computer
Prior art date
Application number
RU2012144320/08A
Other languages
English (en)
Other versions
RU2012144320A (ru
Inventor
Рик ПЕТЕРС
ДЕР ДРИФТ Рейнир Мария ВАН
Менно СТЕЙЛ
Original Assignee
Аутхасас Бв
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Аутхасас Бв filed Critical Аутхасас Бв
Publication of RU2012144320A publication Critical patent/RU2012144320A/ru
Application granted granted Critical
Publication of RU2573235C2 publication Critical patent/RU2573235C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

Изобретение относится к системам проверки подлинности идентичности личности, регистрирующейся в компьютерной сети. Технический результат - улучшенная проверка подлинности идентичности личности, регистрирующейся в компьютерной сети. Система обработки данных включает в себя: базу данных; главный компьютер и компьютер пользователя, способные общаться друг с другом через сеть; компьютер пользователя отправляет сообщение-запрос по данным (RQ) главному компьютеру, запрос, содержащий информационные данные (RD), идентификационную информацию (RI) и аутентификационную информацию (А; VI), главный компьютер проверяет аутентификационную информацию и отправляет запрашиваемые данные, только если идентификационная информация (RI) определяет авторизованного пользователя и аутентификационная информация (А; VI) аутентифицирует информацию идентификации пользователя. 3 н. и 3 з.п. ф-лы, 5 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение, в целом, относится к системе проверки подлинности идентичности личности, регистрирующейся в компьютерной сети.
Предшествующий уровень техники изобретения
На фигуре 1 схематически показана информационная база данных, обозначенная ссылочным номером 1. Главный компьютер, соединенный с базой данных 4, обозначен ссылочным номером 3. Компьютер пользователя обозначен ссылочным номером 1. Компьютер пользователя 1 и главный компьютер 3 способны обмениваться друг с другом информацией посредством компьютерной сети 2, которая может включать в себя беспроводной канал связи и/или канал кабельного соединения, и который может включать в себя интернет.
В простой ситуации компьютер пользователя 1 отправляет запрос главному компьютеру 3 (далее здесь просто указанному как «хост»), идентифицирует требуемые данные, и хост 3 получает запрос, обрабатывает информацию, идентифицирующую запрашиваемые данные, получает запрашиваемые данные из базы данных 4, и отправляет ответное сообщение компьютеру пользователя 1, причем ответное сообщение содержит запрашиваемые данные.
Такая установка работает надлежащим образом, если данные являются общедоступными. Однако существует множество примеров, где доступ к данным ограничен только для авторизованных пользователей. Одним важным примером является информация о пациенте, где доступ ограничен в целях соблюдения конфиденциальности. Еще одним примером является компания, где сотрудники компании имеют доступ только к собственным файлам, но им не разрешен доступ к рабочим файлам других сотрудников, в то время как только некоторым сотрудникам разрешен доступ к учетным данным. Еще одним примером является банковский счет. Еще одним примером в меньшем масштабе является доступ к переносному компьютеру, USB накопителю или другому портативному устройству хранения данных. В таких случаях хост 3 обеспечен памятью 5 (см. фигуру 2), содержащей информацию (например, в форме таблицы), определяющей отношение между пользователями и данными, к которым им разрешен доступ. В запросе содержится идентификационная информация пользователя (например, имя или пароль для входа), устанавливающая личность пользователя, используя компьютер пользователя 1. Хост проверяет идентификационную информацию этого пользователя, чтобы убедиться в подлинности пользователя, определяет к каким данным пользователю разрешен доступ и проверяет, являются ли запрашиваемые данные частью данных доступных для данного пользователя.
Теперь проблема состоит в том, что хост 3 понятия не имеет, является ли пользователь, использующий компьютер 1, в действительности тем пользователем, за которого себя выдает. Для решения этой проблемы необходима своего рода процедура аутентификации, чтобы удостовериться в аутентичности идентификационной информации пользователя.
Существует много способов аутентификации пользовательского идентификатора. Один из самых простых представляет собой ввод пароля, например, используя клавиатуру или любой другой подходящий тип устройства ввода. Пароль должен быть известен только настоящему пользователю. Хост только получает пароль и не знает, введен ли этот пароль настоящим пользователем или недобросовестным пользователем (далее “злоумышленник”). Таким образом, сам факт, что хост 3 принимает правильный пароль, не является гарантией, что пользователь за компьютером 1 является авторизованным пользователем: возможно, что авторизованный пользователь передал (добровольно или нет) детали пароля третьему лицу, возможно, что злоумышленник подобрал пароль, и так же возможно что злоумышленник украл пароль, подсмотрев за пользователем или найдя его ноутбук с сохраненным паролем, к примеру.
Еще одна возможность проверки подлинности личности представляет собой использование машинно-распознаваемого объекта, например, магнитной карты с магнитной полоской, в таком случае пользователь ПК 1 будет оснащен устройством чтения карт 6 (см. фигуру 3).
Карты с магнитными полосками (или альтернативно - чип), содержащие информацию, а также соответствующие считыватели, по сути являются известными. Для другого типа объекта, несущего информацию, требуется соответствующий тип считывателя, как будет ясно специалистам в данной области. Этот подход включает уже в себя повышенную безопасность, но тем не менее возможно, что оригинальная карта была утеряна или скопирована.
Еще одна возможность для аутентификации личности пользователя представляет собой распознавание признаков тела, которые являются уникальными для действительного тела авторизованного лица. Например, сканеры отпечатков пальцев и сканеры радужной оболочки являются широко известными и коммерчески доступными. Однако в то время как кард-ридер может считывать информацию с карт и отправлять ее хосту 3, распознавание признаков тела обычно включает в себя процесс распознавания в сканере, который в режиме обучения отсканировал и сохранил особенности признаков тела, и, который в нормальном режиме сравнивает моментально отсканированную информацию с сохраненной информацией, и, в основном, генерирует информацию ДА/НЕТ для отправки хосту. Будет сложно осуществить подобную процедуру аутентификации, когда пользователь является подвижным и захочет использовать разные компьютеры в разных местах.
Таким образом, в общем, в может существовать несколько типов аутентификации, требующих различного вида информации и различного вида считыватели, в то же время пользователь не всегда может иметь при себе все носители информации (он может просто забыть взять с собой магнитную карту) и также возможно, что не все ПК 1 оснащены всеми типами считывателей. Кроме того, может оказаться, что для некоторого типа информации требуется более высокий уровень защиты, чем для других (информация о пациенте, например, может требовать гораздо более высокого уровня защиты от несанкционированного доступа, чем черновик статьи кадрового журнала).
Еще одним осложнением может быть, что некоторые носители информации являются или становятся менее надежными, чем другие. Например, в системе, основанной на использовании магнитных карт или чип-карт, имеется вероятность, что они могут быть от разных поставщиков. Правительство, например, может предоставлять удостоверения личности (паспорт, водительское удостоверение) очень высокого качества и выдавать определенному лицу, удостоверяющему свою личность. Компания, например, может использовать более дешевые карты более низкого качества. Или процесс выдачи может быть менее безопасным, потому что карты отсылаются по почте или отправляются в архив, откуда пользователь может их забрать. В дальнейшем можно предположить, что шифрование карт, которые являются безопасными сегодня, находятся под угрозой завтра, так как карты могут быть легко скопированы и, следовательно, являются менее безопасными.
Сущность изобретения
Целью настоящего изобретения является устранение или, по меньшей мере, снижение риска возникновения вышеописанных проблем.
В системе, соответствующей настоящему изобретению, пользователь ПК отправляет на хост не только информацию, касающуюся пользователя (имя), и информацию, касающуюся подлинности (например, пароль), но и вторичную информацию, касающуюся способа аутентификации (например, считыватель карт, сканер отпечатков пальцев), включая информацию об использующимся устройстве (производитель, тип) и информацию об использующейся карте (производитель, тип, возраст). В случае, если используется несколько способов аутентификации (пароль, а также карта), то эта информация также отправляется хосту. Хост оснащен вспомогательной памятью, которая содержит связь (например, в таблице) между вторичной информацией и показателем надежности. При использовании хост обрабатывает вторичную информацию, вычисляет показатель надежности, используя заявленную вторичную информацию и заявленную связь, сравнивает показатель надежности с порогом надежности и предоставляет доступ, только если показатель надежности так же высок, как и порог надежности.
Таким образом, помимо информации связанной с идентификацией пользователя (КТО является пользователем), и информацией, связанной с аутентификацией (доказательством идентичности), хост также получает информацию о надежности аутентификации, и предоставляет пользователю довольствоваться низким уровнем подлинности в одних случаях и требует высоконадежной подлинности в других случаях. Таким образом, вполне возможно, что какие-то данные доступны с помощью пароля, в то время, как другие данные доступны только при наличии чип-карты или биометрических данных. На усмотрение оператора сети определить порог надежности для целевых данных. Дополнительно, в случае, когда определенный тип процесса аутентификации становится нарушенным, например, определенный тип чип-карты был взломан, возможно, чтобы оператор сети просто и быстро понизил показатель надежности, ассоциированный с этим конкретным процессом аутентификации, таким образом, чтобы этот процесс более не принимался для обеспечения доступа к более чувствительным данным.
Краткое описание чертежей
Эти и другие аспекты, особенности и преимущества настоящего изобретения будут в дальнейшем объясняться следующим описанием предпочтительных вариантов осуществления со ссылкой на чертежи, на которых одинаковые ссылочные позиции указывают на одинаковые или подобные части и в которых:
фигуры 1-3 представляют собой блок-схемы, схематически иллюстрирующие сеть в соответствии с уровнем техники;
фигура 4 представляет собой блок-схему, схематически иллюстрирующую сеть в соответствии с настоящим изобретением;
фигура 5 представляет собой блок-схему, схематически иллюстрирующую поток информации в сети в соответствии с настоящим изобретением.
Подробное описание изобретения
Со ссылкой на фигуры 4 и 5, система обработки данных 100 в соответствии с настоящим изобретением включает в себя хост 3, оснащенный памятью 10 определения значения надежности. Эта память 10 содержит таблицу (или другой вид соотношений), определяющей значение заданной надежности для определенных параметров аутентификации, такой параметр может относиться к типу процесса аутентификации, производителя носителя информации, процесс выдачи носителя информации, тип считывающего устройства и т.д. Хост 3 дополнительно оснащен памятью 20 определения порога надежности. Эта память 20 содержит таблицу (или другой тип соотношения), определяющую определенные части данных в базе данных 4, связанные пороги надежности.
Операция, как следует ниже, состоит из семи вспомогательных операций.
При первой вспомогательной операции 210 пользователь вводит запрашиваемую информацию в пользовательский ПК 1. Эта запрашиваемая информация включает в себя информацию о данных D (стадия 211), определяющую данные пользователя, желающего получить доступ, и информацию об идентичности I (стадия 212), определяющую идентичность пользователя (например, имя). Пользователь также вводит информацию аутентификации А в считыватель 6 (стадия 213), которая может быть паролем, чип-картой или даже биометрическими данными, как было описано выше. Считыватель 6 передает информацию пользователю ПК 1. Эта информация включает в себя информацию о сроках действия V (стадия 214), которая может быть информацией об аутентичности А самой по себе (в случае пароля), может быть данными, полученными с носителя данных (в случае чип-карты и т.п.), или информацию о том, что информация об аутентичности А была проверена (в случае биометрических данных). Информация также включает в себя тип информации Т аутентификации (стадия 215), определяющей один или несколько типов процессов аутентификации, производителя считывателя, тип считывателя, производителя носителя данных, протокол, через который носитель данных выдан пользователю и т.д.
При второй вспомогательной операции 220, пользователь ПК 1 отправляет запрос RQ хосту 3. Этот запрос RQ содержит, возможно, в зашифрованном виде, информацию о запрашиваемых данных (RD; стадия 221), информацию об идентичность пользователя (RI; 222), идентичность информации о сроках действия (RV; стадия 223), и информацию по типу аутентификации (RT; стадия 224). Стадии 221, 222, 223, 224 могут быть выполнены одновременно, т.е. данные являются мультиплексными или композитными, но также возможно, что Стадии 221, 222, 223, 224 осуществляют последовательно, в любом порядке.
При третьей вспомогательной операции 230, хост 3 обрабатывает информацию об идентичности пользователя RI, идентичность информации о сроках действия RV и выполняет проверки личности, ознакомившись с памятью 5 (IC; стадия 231), чтобы проверить, соответствует ли полученная информация авторизованному пользователю. Из памяти 5, хост 3 получает обратно информацию (АР, стадия 232), подтверждающую, авторизован ли пользователь и какие разделы базы данных ему доступны. Если пользователь не известен хосту (т.е. не авторизован), или проверка подлинности прошла неправомерно, то это будет отражено в АР информации и отправлено обратно хосту.
При четвертой вспомогательной операции 240 хост 3 обрабатывает информацию RT типа аутентификации как вводимое значение, чтобы обратиться к значению показателя надежности памяти 10 (стадия 241) и рассчитать значение надежности R (стадия 242) с основами соотношений, хранимых в надежных значениях выделенной памяти 10.
При пятой вспомогательной операции 250, хост 3 обрабатывает информацию о запрашиваемых данных RD как вводимое значение, обращается к памяти 20 определения порога надежности (стадия 251) и извлекает из этой памяти заранее заданное значение порога надежности RTV (стадия 252), установленное для данных, запрашиваемых посредством запроса.
При шестой вспомогательной операции 260, хост 3 выполняет сравнение с шагом 261, в котором хост сравнивает надежность значения R с значением порога надежности RTV. Если результат сравнения показывает, что значение надежности R ниже требуемого значения порога надежности RTV, то хост прервет процесс поиска данных, в противном случае хост перейдет с седьмой вспомогательной операции 270, в которой хост обрабатывает информацию о запрашиваемых данных RD как вводимое значение, для обращения к базе данных 4 для получения запрашиваемых данных DD из базы данных (стадия 272), и сообщает эти данные DD пользователю ПК 1 (стадия 273), где эти данные DD становятся доступными для пользователя, например, выводятся на экран (для простоты не показано) или печатаются на принтере (для простоты не показано).
Таким образом, настоящее изобретение относится к системе обработки данных 100, которая включает в себя:
базу данных 4;
главный компьютер 3 и компьютер пользователя 1, способные к сообщению друг с другом через сеть 2;
при этом компьютер пользователя отправляет сообщение-запрос по данным RQ главному компьютеру 3, запрос, содержащий информационные данные RD, информацию об идентичности RI и информацию об аутентичности VI, где главный компьютер 3 проверяет информацию об аутентичности и отправляет запрашиваемые данные, только если информация об идентичности RI определяет авторизованного пользователя и информация об аутентичности VI аутентифицирует информацию идентификации пользователя.
Сообщение-запрос дополнительно содержит вторичную информацию RT и главный компьютер 3 считает, исходя из дополнительной информации, значение надежности R, сравнивает вычисленное значение надежности с заданным порогом надежности, и отправляет запрашиваемые данные, только если значение надежности является, по меньшей мере, таким же высоким, как и порог надежности.
Специалисту в данной области должно быть понятно, что настоящее изобретение не ограничивается описанными выше примерными вариантами осуществления, но некоторые вариации и модификации возможны в пределах объема защиты изобретения, как определено в прилагаемой формуле изобретения.
Например, отмечено, что памяти 5, 10 и 20 могут представлять собой отдельные памяти, но также могут быть и разделами одной и той же памяти, и даже интегрированы с базой данных 4.
Дополнительно отмечено, что третья, четвертая и пятая вспомогательные операции 230, 240, 250 могут протекать параллельно, но также могут выполняться последовательно, в любом порядке. Очевидно, что информация АР, полученная обратно хостом 3 на стадии 232, указывает на то, что пользователь не авторизован, больше нет необходимости выполнять вспомогательные операции 240 и 250.
Дополнительно отмечают, что вместо доступа данных к базе данных, таким же образом можно применить физический доступ к защищаемым пространствам (зданиям, этажам, комнатам).
В описании выше, настоящее изобретение было пояснено со ссылкой на блок-схемы, которые изображают функциональные блоки устройства в соответствии с настоящим изобретением. Следует понимать, что один или несколько этих функциональных блоков могут быть осуществлены в аппаратных средствах, где функция этого функционального блока осуществляется отдельными аппаратными компонентами, но также возможно, что один или несколько из этих функциональных блоков реализуется в программном обеспечении, таким образом, что функция такого функционального блока выполняется в одну или несколько строк компьютерной программы или программируемым устройством, таким как микропроцессор, микроконтроллер, процессор для цифровой обработки сигналов и т.д.

Claims (6)

1. Система обработки данных (100), содержащая:
базу данных (4); главный компьютер (3), ассоциированный с базой данных; компьютер пользователя (1); причем компьютер пользователя (1) и главный компьютер (3) выполнены с возможностью сообщения друг с другом через сеть (2); причем компьютер пользователя (1) выполнен с возможностью направления данных сообщения-запроса (RQ) в главный компьютер (3) и причем главный компьютер (3) выполнен с возможностью обработки сообщения-запроса, извлекая запрашиваемые данные из базы данных (4) и отправляя ответное сообщение, содержащее запрашиваемые данные, компьютеру пользователя (1); причем сообщение-запрос (RQ) содержит информацию о данных (RD), определяющую запрашиваемые данные, информацию об идентичности (RI), определяющую идентичность пользователя, и информацию об аутентичности (А; VI), аутентифицирующую информацию идентификации пользователя, причем главный компьютер (3) сконструирован для проверки информации аутентификации и для отправки запрашиваемых данных только если информация об идентичности (RI) определяет авторизованного пользователя и информация аутентификации (А; VI) аутентифицирует информацию идентификации пользователя; причем сообщение-запрос дополнительно содержит вторичную информацию (RT), касающуюся используемого способа аутентификации; причем главный компьютер (3) оборудован памятью (10) определения значения надежности, содержащей соотношение между вторичной информацией и значением надежности; причем главный компьютер (3) сконструирован для расчета, из вторичной информации в полученном сообщении-запросе (RQ), значения надежности (R), используя указанное соотношение в указанной памяти (10) определения значения надежности, для сравнения вычисленного значения надежности с заданным порогом надежности и для отправки запрашиваемых данных только в том случае, если значение надежности является, по меньшей мере, таким же высоким, как и порог надежности; причем главный компьютер (3) оборудован памятью (20) порога значения надежности, содержащей соотношение между данными в базе данных и порогом надежности для этих данных; причем главный компьютер (3) сконструирован для обработки информации о данных (RD), для расчета порога надежности для запрашиваемых данных; и причем главный компьютер (3) сконструирован для сравнения значения надежности аутентификации с порогом надежности для запрашиваемых данных и отправки запрашиваемых данных только в том случае, если значение надежности является, по меньшей мере, таким же высоким, как и порог надежности.
2. Система по п. 1, в которой информация об аутентичности (А; VI) определяет используемый способ аутентификации (например, считыватель карт, сканер отпечатков пальцев) и включает в себя информацию, определяющую используемое устройство (производитель, тип), и информацию, определяющую используемую карту (производитель, тип, возраст).
3. Система по п. 1, в которой сеть (2) включает в себя беспроводной канал связи и/или проводной канал связи, и которая может включать в себя интернет.
4. Система по п. 2, в которой сеть (2) включает в себя беспроводной канал связи и/или проводной канал связи, и которая может включать в себя интернет.
5. Способ обработки запроса на поиск данных, содержащий этапы:
проверки идентичности пользователя; проверки аутентичности идентичности пользователя; и определения значения надежности для способа аутентификации; и причем запрашиваемые данные извлекают из базы данных только тогда, если: идентичность пользователя соответствует личности, авторизованной, чтобы иметь доступ к запрашиваемым данным; и аутентичность идентичности пользователя является бескомпромиссной; и значение надежности для способа аутентификации является достаточно высоким.
6. Главный компьютер (3) для системы по любому из пп. 1-4, причем главный компьютер (3) является ассоциированным с базой данных (4); причем главный компьютер (3) выполнен с возможностью принимать данные сообщения-запроса (RQ) от компьютера пользователя (1); причем главный компьютер (3) выполнен с возможностью обрабатывать сообщение-запрос, извлекая запрашиваемые данные из базы данных (4) и отправляя ответное сообщение, содержащее запрашиваемые данные, компьютеру пользователя (1); причем главный компьютер (3) сконструирован для вывода информации об идентичности (RI) и информации об аутентичности (А; VI) из сообщения-запроса (RQ), для проверки информации об идентичности (RI) и информации аутентификации и отправки запрашиваемых данных, только если информация об идентичности (RI) определяет авторизованного пользователя и информация аутентификации (А; VI) аутентифицирует информацию идентификации пользователя; причем главный компьютер (3) сконструирован для вывода вторичной информации (RT) из сообщения-запроса (RQ), для расчета значения надежности (R) из вторичной информации в полученном сообщении-запросе (RQ), для сравнения вычисленного значения надежности с заданным порогом надежности и отправки запрашиваемых данных только в том случае, если значение надежности является, по меньшей мере, таким же высоким, как и порог надежности.
RU2012144320/08A 2010-03-18 2011-03-18 Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть RU2573235C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1037813 2010-03-18
NL1037813A NL1037813C2 (en) 2010-03-18 2010-03-18 System and method for checking the authenticity of the identity of a person logging into a computer network.
PCT/NL2011/000021 WO2011115478A1 (en) 2010-03-18 2011-03-18 System and method for checking the authenticity of the identity of a person accessing data over a computer network

Publications (2)

Publication Number Publication Date
RU2012144320A RU2012144320A (ru) 2014-04-27
RU2573235C2 true RU2573235C2 (ru) 2016-01-20

Family

ID=42751893

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012144320/08A RU2573235C2 (ru) 2010-03-18 2011-03-18 Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть

Country Status (9)

Country Link
US (1) US8935758B2 (ru)
EP (1) EP2548151A1 (ru)
JP (1) JP2013522760A (ru)
CN (1) CN102893285B (ru)
AU (1) AU2011227830B2 (ru)
BR (1) BR112012023557A2 (ru)
NL (1) NL1037813C2 (ru)
RU (1) RU2573235C2 (ru)
WO (1) WO2011115478A1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
WO2006062998A2 (en) * 2004-12-07 2006-06-15 Farsheed Atef System and method for identity verification and management
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US8474031B2 (en) * 2005-06-28 2013-06-25 Hewlett-Packard Development Company, L.P. Access control method and apparatus
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
US7913092B1 (en) * 2005-12-29 2011-03-22 At&T Intellectual Property Ii, L.P. System and method for enforcing application security policies using authenticated system calls
JP2008171027A (ja) * 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
US7900259B2 (en) * 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息系统的访问控制方法及装置
US8250097B2 (en) * 2007-11-02 2012-08-21 Hue Rhodes Online identity management and identity verification
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム
US8424076B2 (en) * 2008-05-27 2013-04-16 International Business Machines Corporation Utilizing virtual private networks to provide object level security on a multi-node computer system
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
US8601602B1 (en) * 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication

Also Published As

Publication number Publication date
CN102893285A (zh) 2013-01-23
US8935758B2 (en) 2015-01-13
JP2013522760A (ja) 2013-06-13
WO2011115478A1 (en) 2011-09-22
AU2011227830B2 (en) 2014-12-11
BR112012023557A2 (pt) 2017-10-03
EP2548151A1 (en) 2013-01-23
RU2012144320A (ru) 2014-04-27
CN102893285B (zh) 2016-08-03
NL1037813C2 (en) 2011-09-20
US20130263224A1 (en) 2013-10-03
AU2011227830A1 (en) 2012-11-01

Similar Documents

Publication Publication Date Title
US11562363B2 (en) Hardware and token based user authentication
US7752445B2 (en) System and method for authentication of a hardware token
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
EP2513834B1 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method
EP2397961A2 (en) Registration method of biologic information, application method of using template and authentication method in biometric authentication
US11444784B2 (en) System and method for generation and verification of a subject&#39;s identity based on the subject&#39;s association with an organization
KR101052936B1 (ko) 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
Alliance Smart Cards and Biometrics
JP2005208993A (ja) 利用者認証システム
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
WO2018226500A1 (en) Biometric identification system and associated methods
JP2008269511A (ja) 利用者認証方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
KR20080109118A (ko) 스마트카드를 이용한 지문정보 인증방법 및 그 시스템
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
KR20000050138A (ko) 인터넷상에서의 사용자 인증을 위한 카드인식 제어장치 및그 인증방법
GB2555401A (en) Improvements in or relating to authentication
AU2005294107A1 (en) Authentication system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190319