CN102893285B - 用于核对在计算机网络上访问数据的人的身份真实性的***和方法 - Google Patents

用于核对在计算机网络上访问数据的人的身份真实性的***和方法 Download PDF

Info

Publication number
CN102893285B
CN102893285B CN201180024062.0A CN201180024062A CN102893285B CN 102893285 B CN102893285 B CN 102893285B CN 201180024062 A CN201180024062 A CN 201180024062A CN 102893285 B CN102893285 B CN 102893285B
Authority
CN
China
Prior art keywords
information
data
master computer
reliability
reliability value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180024062.0A
Other languages
English (en)
Other versions
CN102893285A (zh
Inventor
R·皮特斯
R·M·范德尔德里弗特
M·斯蒂吉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authasas BV
Original Assignee
Authasas BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authasas BV filed Critical Authasas BV
Publication of CN102893285A publication Critical patent/CN102893285A/zh
Application granted granted Critical
Publication of CN102893285B publication Critical patent/CN102893285B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种数据处理***(100),包括:一数据库(4);能够在一网络(2)上互相通信的主计算机(3)和用户计算机(1);其中所述用户计算机发送一数据请求消息(RQ)到主计算机(3),所述请求消息包含数据信息(RD)、身份信息(RI),以及真实性信息(A;VI),其中主计算机(3)核对所述验证信息,并仅当身份信息(RI)限定一被授权用户以及验证信息(A;VI)证实用户的识别信息时发送所需数据。所述请求消息进一步包含辅助信息(RT),以及主计算机(3)根据辅助信息计算一可靠性值(R),比较计算出的可靠性值和一预定义的可靠性阈值,并仅当所述可靠性值至少达到所述可靠性阈值时发送所需数据。

Description

用于核对在计算机网络上访问数据的人的身份真实性的***和方法
技术领域
本发明概括而言涉及一用于核对登录计算机网络上的人的身份真实性的***。
背景技术
图1用示意图显示了一具有数据的数据库,其以参考数字1标示。与数据库4关联的一主计算机以参考数字3标示。一用户计算机以参考数字1标示。用户计算机1和主计算机3能够在一网络2上互相通信,所述网络2可包括一无线通信路径和/或一有线通信路径,还可包括因特网。
在一简单的情况中,用户计算机1发送一请求消息到主计算机3(以下也简单地显示为“主机”),标识所需数据,然后主机3接收该请求消息,处理标识所需数据的信息,从数据库4中检索所需数据,并发送一响应消息到用户计算机1,这个响应消息包括所需数据。
如果涉及的数据可被任何人访问,这样的设置是足够可行的。然而,有许多例子,其中数据访问只限于授权的人。一个重要的例子为病人信息,其为保密性起见而限制访问。另一例子为一公司,工作人员被允许访问他们自己的档案但不允许访问其他工作人员的工作档案,同时只有一些工作人员被允许访问记帐数据。另一例子为一银行帐户。另一个规模更小的例子为访问一笔记本电脑(laptop)或U盘(USBstick)或其他类型的便携的数据存储装置。在这些情况中,主机3设置有一记忆体5(参见图2),其包含信息(例如以表格的形式),所述信息定义了人们与允许他们访问的数据之间的关系。在请求消息中,包含有用户标识信息(例如名字或登入代码),其标识使用用户计算机1的用户。主机核对该用户标识信息以识别用户,决定用户被授权访问哪个数据,并核对所请求的数据是否为该用户可访问的数据的一部分。
现在有一问题,主机3不知道使用用户计算机1的用户是否实际为他宣称的用户本人。对此问题,有必要采用某种验证程序,以保证用户标识信息的真实性。
为了验证用户标识真实性,现存有多种可能性。一个简单的可能操作为,例如使用键盘或任何其他适当类型的输入装置,输入一口令。该口令应该只为真实的用户所知。主机只接收该口令信息,但不知道口令是否由真实的用户还是虚假的用户输入,所述虚假的用户在以下用“冒名顶替者”指代。由此,这起码的事实,即主机3接收正确的口令并不保证操作用户计算机1的人实际为被授权的人:仅列举几个例子,有可能该被授权的人把口令细节给予(自愿或非自愿地)其他人,有可能一冒名顶替者猜到正确的口令,并甚至有可能一冒名顶替者偷窃口令细节,例如通过观看被授权的人,或通过找到一笔记本,被授权的人把他的口令记录在该笔记本中。
用于验证用户身份的另一可能操作为使用唯一的机器可识别对象,例如具有磁条的磁卡,这种情况下用户计算机1可设置有一读卡装置6(参见图3)。具有磁条(或可选地为一芯片)的卡包含信息,以及适当的读取器,为本身所知。对于另一类型的信息携带对象,需要对应类型的读取器,这对本领域技术人员将是明显的。该涉及的手段已经提高了安全性,但是有可能原始卡已被偷窃或复制。
再另一个用于验证用户身份的可能操作是使用身体特征的识别,所述身体特征对于被授权的人的真实身体是惟一的。例如,指纹扫描器和虹膜扫描器为通常所知并在市场上可买到。然而,尽管读卡器可从卡中读取信息并把其发送到主机3,身体特征的检测一般涉及扫描器内的一识别过程,所述扫描器在一学习模式中已扫描和储存有关的身体特征,以及其在正常运作中瞬时比较扫描信息和存储信息,并基于本地产生要被发送到主机的是/否(YES/NO)信息。在用户移动和希望在不同的地点使用不同的计算机的情况,这将难以执行这样的验证程序。
总的来说,通常,有可用的多种类型的验证方法,其需要不同类型的信息和需要不同类型的读取器,而有可能用户并不总是把所有信息载体带在身上(他可能忘记带上他的磁卡),还有可能并不是所有访问地点(计算机1)装有所有可能类型的读取器。另外,可能一些类型的信息相比其它类型的信息要求更高级别的保护(例如相比用于个人杂志的稿件,病人信息可要求更高级别的针对未授权访问的保护)。
进一步的问题可能是,某些信息载体相比其他为或变得没那么可靠。例如,在一基于使用磁卡或芯片卡的***中,可以设想这种卡来自不同的供应者。政府可提供例如非常高质量的身份证(护照、驾驶员执照),把其亲自发给预定的用户,仅当他认明他自己的身份时。一公司可能使用例如品质差一点的便宜的卡。或者因为卡是邮寄或放在一堆卡内以让预定的用户从中挑拣,发卡过程可能没那么安全。进一步可以设想,卡的加密技术在现今是安全的而在未来却会折衷,以致这些卡可容易地被复制并因此欠缺安全。
发明内容
本发明的目的是消除或至少减少上述问题。
在根据本发明的一***中,用户计算机不仅把定义用户(名字)的信息和与真实性有关的信息(比如口令)发送到主机,并且把和使用的验证方法(例如读卡器、指纹扫描器)有关的辅助信息发送到主机,所述验证方法包含限定了所使用的装置的信息(制造商、类型)和限定了所使用的卡的信息(制造商、类型、使用年限)。如果使用了多种方法(口令以及卡片),这也被告知主机。此外主机设置有一记忆体,其包含所述辅助信息和一可靠性值之间的关系(例如以表格的形式)。在使用中,主机处理所述辅助信息,使用所述关系和所述辅助信息计算可靠性值,比较所述可靠性值和一预定义的可靠性阈值,并仅当所述可靠性值至少达到所述可靠性阈值时准予访问。
因此,除了与用户身份有关的信息(谁是用户)和与真实性有关的信息(身份证明),主机还接收与真实性的可靠性有关的信息,并且可以让用户在某些情况满足低级别验证而在其它情况下要求高度可靠的真实性。从而,可使某种数据通过一口令访问而其他的类型的数据仅能通过一芯片卡或生物测定数据来访问。这需要网络操作员为每一数据目标定义一可靠性阈值。进一步,如果某一种验证过程打折扣,例如某一种芯片卡被破解,网络操作员有可能简单地及迅速地降低与该指定的验证过程相关的可靠性值,以使该过程不再接受对高度敏感的数据的访问。
附图说明
本发明的这些及其他方面的特征和优点,以下通过参照附图对优选实施例的描述来做进一步的说明,其中相同的参考数字代表相同或相似的部件,且其中:
图1-3为方框图,其示意性地展示根据现有技术水平的网络;
图4为一方框图,其示意性地展示根据本发明的网络;
图5为一流程图,其示意性地展示根据本发明的网络中的信息流。
具体实施方式
参照图4和图5,根据本发明的数据处理***100包括主机3,其设置有可靠性值定义记忆体10。记忆体10包括一表格(或其他类型的关系),其定义一预设的可靠性值,所述预设的可靠性值对应某一验证参数,所述验证参数可能涉及验证过程的类型、信息载体的制造商、发布所述信息载体的过程、读取装置的类型,等等。主机3进一步设置有可靠性阈值定义记忆体20。记忆体20包括一表格(或其他类型的关系),其定义与数据库4中限定的部分数据关联的可靠性阈值。
操作如下,其中含有7个子操作。
在第一子操作210中,用户输入请求信息到用户计算机1。该请求信息包含数据信息D(步骤211),数据信息D定义用户希望访问的数据,以及身份信息I(步骤212),身份信息I定义用户的身份(例如名字)。用户还输入真实性信息A到读取器6(步骤213)中,真实性信息A可以为一口令、一芯片卡,或甚至生物测定数据,如上述说明。读取器6把信息传送到用户计算机1。该信息包含正确性信息V(步骤214),其可以是真实性信息A本身(口令的情况)、可以是从一数据载体导出来的数据(芯片卡或同类的情况),或表明真实性信息A已被验证的信息(生物测定数据的情况)。该信息进一步包含验证类型信息T(步骤215),其定义一个或多个验证过程类型、读取器的制造商、读取器类型、数据载体的制造商、数据载体的提供者、发给用户的数据载体所经由的协议,等等。
在第二子操作220中,用户计算机1向主机3发送请求RQ。也许以加密的形式,请求RQ包含,请求数据(RD;步骤221)、用户身份(RI;步骤222)、身份正确性信息(RV;步骤223),以及验证类型信息(RT;步骤224)。步骤221、222、223、224可以同时执行,例如,数据为多路或复合,然而步骤222、223、224还可以任何次序相继地执行。
在第三子操作230中,主机3处理用户身份RI和身份正确性信息RV,并通过征询记忆体5(IC;步骤231)来执行一身份检验,以检验接收的信息是否与被授权的人对应。主机3从记忆体5返回(back)接收信息(AP;步骤232),以确认此人是否被授权以及数据库的什么部分可由此人访问。如果此人不为主机所认出(例如,未授权),或如果身份未正确地验证,这将反映在由主机返回接收的信息AP中。
在第四子操作240中,主机3处理作为输入值的验证类型信息RT,以征询可靠性值定义记忆体10(步骤241),并根据储存在可靠性值定义记忆体10中的关系计算可靠性值R(步骤242)。
在第五子操作250中,主机3处理作为输入值的请求数据RD,以征询可靠性阈值定义记忆体20(步骤251)和从该记忆体检索一预定义的可靠性阈值RTV(步骤252),预定义的可靠性阈值RTV对应所请求的请求数据而设。
在第六子操作260中,主机3执行比较步骤261,其中主机比较可靠性值R和可靠性阈值RTV。如果对比结果显示可靠性值R低于所需要的可靠性阈值RTV,主机将终止数据检索过程,否则主机将往前转到第七子操作270,其中主机处理作为输入值的请求数据RD,以征询数据库4并从所述数据库检索请求数据DD(步骤272),然后把数据DD传送到用户计算机1(步骤273),由此使数据DD可被用户得到,例如通过显示在一屏幕上(为了简洁图中未作显示)或在一打印机上打印出来(为了简洁图中未作显示)。
由此,本发明提供一数据处理***100,包括:
一数据库4;
一主计算机3和能够在一网络2上与其互相通信的一用户计算机1;
其中所述用户计算机发送一数据请求消息RQ到主计算机3,所述请求消息包含数据信息RD、身份信息RI、以及真实性信息VI,其中主计算机3核对所述验证信息,并仅在身份信息RI限定一授权用户及验证信息VI证实用户的识别信息时,发送所需数据。
所述请求消息进一步包含辅助信息RT,且主计算机3从所述辅助信息中计算一可靠性值,比较计算出来的可靠性值和一预定义的可靠性阈值,并仅当所述可靠性值至少达到所述可靠性阈值时发送所需数据。
本领域技术人员应该清楚,本发明不局限于上述讨论的示范实施例,如权利要求所限定的在本发明的保护范围内的若干变化和修改是可能的。
例如,注意记忆体5、10和20可为分离的记忆体,还可以是同一个记忆体的分段,还甚至可以与数据库4集成。
进一步注意,第三、第四和第五子操作230、240、250可以并行运行,还可以任何次序相继地执行。显然,如果在步骤232中由主机3返回接收的信息AP表明用户未授权,其没必要再执行子操作240和250。
进一步注意,代替向一数据库进行数据访问,还可以运用同样的方式来物理进入受保护的空间(建筑物、楼层、房间)。
上述,参照方框图对本发明进行说明,该方框图图示了根据本发明的装置的功能块。应理解,一个或多个这些功能块可以在硬件上实现,其中此功能块的功能由单独的硬件部件执行,然而一个或多个这些功能块还可以在软件上实现,由此通过一计算机程序的一个或多个程序行或一可编程装置比如微处理器、微控制器、数字信号处理机等等来执行此功能块的功能。

Claims (5)

1.一种数据处理***(100),包括:一数据库(4);
与所述数据库关联的一主计算机(3);
一用户计算机(1);
其中用户计算机(1)和主计算机(3)能够在一网络(2)上互相通信;
其中用户计算机(1)能够发送一数据请求消息(RQ)到主计算机(3),以及其中主计算机(3)能够处理所述请求消息,并从数据库(4)中检索所需数据,然后发送一包含所需数据的响应消息到用户计算机(1);
其中请求消息(RQ)包含定义所需数据的数据信息(RD)、定义用户身份的身份信息(RI),以及验证用户的识别信息的真实性信息(A),其中主计算机(3)设计为核对所述真实性信息,并仅当身份信息(RI)限定一被授权用户以及真实性信息(A)证实用户的识别信息时发送所需数据;
其中所述请求消息进一步包含辅助信息(RT),辅助信息(RT)和使用的验证方法有关;辅助信息(RT)包含与真实性的可靠性有关的信息;
其中主计算机(3)设置有一可靠性值定义记忆体(10),其包含所述辅助信息和一可靠性值之间的关系;
其中主计算机(3)设计为,根据接收的请求消息(RQ)中的辅助信息,使用所述可靠性值定义记忆体(10)中的关系来计算所述可靠性值(R),比较计算出的可靠性值和一预定义的可靠性阈值,并仅当所述可靠性值至少达到所述可靠性阈值时发送所需数据;
其中主计算机(3)设置有一可靠性值阈值记忆体(20),其包含所述数据库中的数据和针对该数据的可靠性阈值之间的关系;
其中主计算机(3)设计为处理数据信息(RD)以计算针对请求数据的可靠性阈值;
以及其中主计算机(3)设计为比较验证的可靠性值和针对请求数据的可靠性阈值,并仅当该可靠性值至少达到该可靠性阈值时发送所需数据。
2.根据权利要求1所述的***,其中由一读卡器执行所述验证方法,以及所述真实性信息(A)限定所使用的所述验证方法,所述真实性信息(A)包括限定读卡器的制造商和类型的信息,还包括限定卡的制造商和类型的信息。
3.根据权利要求1所述的***,其中由一指纹扫描仪执行所述验证方法,以及所述真实性信息(A)限定所使用的所述验证方法,所述真实性信息(A)包括限定指纹扫描仪的制造商和类型的信息。
4.根据前述权利要求中任一项所述的***,其中网络(2)包括一无线通信路径和/或一有线通信路径,还包括因特网。
5.主计算机(3),其用于根据权利要求1-3中任一项所述的***,主计算机(3)与一数据库(4)关联;
其中主计算机(3)能够从一用户计算机(1)接收一数据请求消息(RQ);
其中主计算机(3)能够处理所述请求消息,从数据库(4)中检索所需数据,以及发送包含所需数据的一响应消息到用户计算机(1);
其中主计算机(3)设计为从请求消息(RQ)导出身份信息(RI)和真实性信息(A),以核对身份信息(RI)和真实性信息,并仅当身份信息(RI)限定一被授权用户及真实性信息(A)证实用户的识别信息时,发送所需数据;
其中主计算机(3)设计为从请求消息(RQ)导出辅助信息(RT),以根据接收的请求消息(RQ)中的辅助信息计算一可靠性值(R),比较计算出的可靠性值和一预定义的可靠性阈值,并仅当所述可靠性值至少达到所述可靠性阈值时发送所需数据。
CN201180024062.0A 2010-03-18 2011-03-18 用于核对在计算机网络上访问数据的人的身份真实性的***和方法 Expired - Fee Related CN102893285B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1037813 2010-03-18
NL1037813A NL1037813C2 (en) 2010-03-18 2010-03-18 System and method for checking the authenticity of the identity of a person logging into a computer network.
PCT/NL2011/000021 WO2011115478A1 (en) 2010-03-18 2011-03-18 System and method for checking the authenticity of the identity of a person accessing data over a computer network

Publications (2)

Publication Number Publication Date
CN102893285A CN102893285A (zh) 2013-01-23
CN102893285B true CN102893285B (zh) 2016-08-03

Family

ID=42751893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180024062.0A Expired - Fee Related CN102893285B (zh) 2010-03-18 2011-03-18 用于核对在计算机网络上访问数据的人的身份真实性的***和方法

Country Status (9)

Country Link
US (1) US8935758B2 (zh)
EP (1) EP2548151A1 (zh)
JP (1) JP2013522760A (zh)
CN (1) CN102893285B (zh)
AU (1) AU2011227830B2 (zh)
BR (1) BR112012023557A2 (zh)
NL (1) NL1037813C2 (zh)
RU (1) RU2573235C2 (zh)
WO (1) WO2011115478A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息***的访问控制方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
TW200642408A (en) * 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
WO2007000772A1 (en) * 2005-06-28 2007-01-04 Hewlett - Packard Development Company L.P. Access control method and apparatus
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
US7913092B1 (en) * 2005-12-29 2011-03-22 At&T Intellectual Property Ii, L.P. System and method for enforcing application security policies using authenticated system calls
JP2008171027A (ja) * 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
US7900259B2 (en) * 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
US8250097B2 (en) * 2007-11-02 2012-08-21 Hue Rhodes Online identity management and identity verification
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム
US8424076B2 (en) * 2008-05-27 2013-04-16 International Business Machines Corporation Utilizing virtual private networks to provide object level security on a multi-node computer system
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
US8601602B1 (en) * 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息***的访问控制方法及装置

Also Published As

Publication number Publication date
AU2011227830B2 (en) 2014-12-11
NL1037813C2 (en) 2011-09-20
RU2573235C2 (ru) 2016-01-20
RU2012144320A (ru) 2014-04-27
WO2011115478A1 (en) 2011-09-22
US8935758B2 (en) 2015-01-13
US20130263224A1 (en) 2013-10-03
JP2013522760A (ja) 2013-06-13
EP2548151A1 (en) 2013-01-23
AU2011227830A1 (en) 2012-11-01
CN102893285A (zh) 2013-01-23
BR112012023557A2 (pt) 2017-10-03

Similar Documents

Publication Publication Date Title
KR101945034B1 (ko) 분배 장치의 사용자 액세스를 위한 시스템 및 방법
JP4097710B2 (ja) セキュリテイ装置及び方法
US7769696B2 (en) Information storing apparatus
US7986817B2 (en) Verification apparatus, verification method and verification program
CN105261105B (zh) 安全门禁方法
US20090140045A1 (en) PIV card model # 6800
US20020059521A1 (en) Method and system for identifying a user
US20150143511A1 (en) System and method for high security biometric access control
CN103971039B (zh) 具有gps位置验证的访问控制***和方法
US20150169855A1 (en) Method and system for encryption and/or decryption
CN102893285B (zh) 用于核对在计算机网络上访问数据的人的身份真实性的***和方法
US20090044022A1 (en) Secure verification system
US20090133111A1 (en) System for centralizing personal identification verification and access control
JP2005208993A (ja) 利用者認証システム
JPS62212781A (ja) 個人認証方式
EP2254093B1 (en) Method and system for confirming the identity of a user
KR100902623B1 (ko) 부정 등록 방지 장치, 부정 등록 방지 방법, 부정 등록방지 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체및 부정 등록 방지 시스템
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
WO2007070387A1 (en) Document verification system and method of use
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
JP2002041813A (ja) 個人認証システム
Aydemir et al. Unlock a Device with Pressure and Rhythm Based Password
JP2005208995A (ja) 出欠管理システム
CN118035968A (zh) 一种组合生物识别的授权认证方法、***、设备及介质
CN115408673A (zh) 软件有效期访问控制管理***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20190318

CF01 Termination of patent right due to non-payment of annual fee