CN106063219A - 用于生物识别协议标准的***和方法 - Google Patents

用于生物识别协议标准的***和方法 Download PDF

Info

Publication number
CN106063219A
CN106063219A CN201480074859.5A CN201480074859A CN106063219A CN 106063219 A CN106063219 A CN 106063219A CN 201480074859 A CN201480074859 A CN 201480074859A CN 106063219 A CN106063219 A CN 106063219A
Authority
CN
China
Prior art keywords
user
described user
certificate
trusted servers
bops
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480074859.5A
Other languages
English (en)
Other versions
CN106063219B (zh
Inventor
H·霍约斯
S·斯特赖特
J·布拉韦曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hoyos Laboratory Ip Co Ltd
Original Assignee
Hoyos Laboratory Ip Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/201,438 external-priority patent/US9208492B2/en
Application filed by Hoyos Laboratory Ip Co Ltd filed Critical Hoyos Laboratory Ip Co Ltd
Publication of CN106063219A publication Critical patent/CN106063219A/zh
Application granted granted Critical
Publication of CN106063219B publication Critical patent/CN106063219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

提供一次性证书,所述一次性证书实现了用户计算装置与可信服务器之间的初始双向安全通信会话。在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话。所述可信服务器接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认。此外,所述可信服务器生成对所述用户与所述用户计算装置的组合来说是唯一的替代证书,并且将所述替代证书传输至所述用户计算装置。此后,每当所述可信服务器接收到所述替代证书时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话。

Description

用于生物识别协议标准的***和方法
技术领域
本发明一般来说涉及用于采集和表征生物识别特征的***和方法,并且尤其涉及用于使用移动装置来采集和表征脸部生物识别特征以便识别或鉴认用户的***和方法。
背景技术
所有种类的信息继续被远程地存储和访问,诸如在可在数据通信网络上访问的存储装置上。例如,许多人和公司在因特网或其它通信网络上存储和访问财经信息、健康和医学信息、商品和服务信息、购物信息、娱乐信息、多媒体信息。除了访问信息之外,用户还可以进行金钱转移(例如,购物、转账、销售等)。在典型情形中,用户为了访问信息而注册,并且此后提交用户名和密码来“登录”并访问所述信息。对(和来自)存储在数据/通信网络上的此类信息和数据的安全访问仍然是最重要的问题。
发明内容
因此,公开了一种用于在用户计算装置与可信服务器之间提供安全通信的***和方法。在一个或多个实施方案中,经由分布式客户端软件应用程序提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话。在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话。在所述初始安全通信期间,所述可信服务器接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认。此外,所述可信服务器生成对所述用户与所述用户计算装置的组合来说是唯一的替代证书,并且将所述替代证书传输至所述用户计算装置。此后,每当所述可信服务器接收到所述替代证书时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话。
从本发明的以下描述中,本发明的其它特征和优点将变得显而易见,所述描述是参看附图来进行。
附图说明
当结合附图考虑时,在审阅了下文描述的、对本公开各个实施例的详细描述后,将更容易地了解到本公开的其它方面,在附图中:
图1是示出了根据本申请的某些实施例的多个装置和组件的框图;
图2是示出了根据本申请的某些实施例的多个装置和组件的框图;
图3示出了根据本申请的角色层次结构的例子;
图4是示例移动装置显示屏;
图5是示例接口;
图6示出示例显示屏;
图7是示例显示屏;
图8示出示例实施方案;以及
图9示出示例实施方案。
具体实施方式
根据一个或多个实施方案,提供了在本文中通常被称作生物识别开放协议标准(“BOPS”)的一组新标准,该组标准共同地或至少部分地包含用于鉴认用户的框架。根据BOPS,在用户与特定服务之间进行鉴认,所述服务是通过本文中通常被称作“BOPS服务器”的计算装置来分配。这种方法比在用户与因特网网站之间进行鉴认更安全和实际。在一个或多个实施方案中,BOPS服务器分配安全细节,并且在初始(本文中通常被称作“起源”)操作中验证用户的存在,在下文中对所述操作进行更详细描述。生成并使用会话密钥,并且可以在所述会话期间进行相应的应用程序,一直到会话密钥的使用寿命完结(所述会话密钥在期满之前可以被撤销)。
在一个或多个实施方案中,生物识别开放协议标准提供身份声明、角色收集、多级访问控制、保证和审计。在操作中,BOPS包含在客户端装置上运行(例如,运行ANDROID操作***、iOS或其它操作***)、在可信BOPS服务器上运行以及在入侵检测***(“IDS”)上运行的软件。BOPS允许可***组件通过接受集成到当前操作环境中一段短的时间而取代现有组件的功能性。
在操作中,客户端/装置应用程序载入一次性双向SSL密钥以便实现向服务器的初始通信。此一次性双向SSL密钥在功能上被主体的双向SSL密钥取代,所述主体的双向SSL密钥是在身份/起源阶段期间提供。
仅举例来说并且为了进行概述和介绍,在下文描述本申请的实施例,所述实施例包含用于(例如)使用诸如智能电话等移动装置记录用户的生物识别特征并且生成代表所述用户的生物识别特征的标识符的***和方法。可以生成生物识别标识符以便根据所述生物识别标识符来识别/鉴认(例如验证)用户。
在一个或多个实施方案中,提供一种***,所述***可以包含基于云的***服务器平台,所述平台与诸如膝上型计算机、平板计算机和移动装置(例如智能电话)等用户计算装置通信。在用户访问(例如)需要安全登录的网站时,向所述***服务器作出对用户进行鉴认的安全请求。所述***服务器接着可以询问用户的移动装置以捕捉呈至少以下各者的图像形式的生物识别信息:用户的眼睛、眼周区域和脸部或前述各者的任何组合(被统称为维特鲁威区域),并且将所捕捉到的维特鲁威生物识别信息编码为维特鲁威生物识别标识符。接着,可以根据维特鲁威生物识别标识符对用户进行验证。可以(例如)由移动装置、***服务器或前述各者的组合通过将维特鲁威生物识别标识符与在用户最初向***登记期间生成的维特鲁威标识符进行比较来进行验证。
将了解,本申请根据基于生物识别的访问管理而为用户和一个或多个信息提供者提供了极大的方便。发明人认识到,消费者一般会赞成通过生物识别来访问和管理远程提供的信息,诸如在通信网络上在线地提供。生物识别技术可以向消费者提供期待已久的方便以在前端安全地进入“网络空间”。
本文所提供的生物识别开放协议标准在“后端”保护用户的数字资产和数字身份并且可以是生物识别不可知标准,并且包含应用程序编程接口(“API”)以便开发人员与之交互。例如,本申请支持先前可能已经在工作的不同的程序性和基于安全的措施。因此,采用生物识别的现有安全鉴认过程可以被集成,由此防止破坏现有的商业惯例。
此外,在一个或多个实施方案中,提供BOPS通信架构,所述BOPS通信架构实现了经由加密机构至BOPS服务器的双向安全套接字层(SSL)连接,所述连接可以采用入侵检测***(IDS)。
以下是根据本申请的一个或多个实施例的术语和对应定义的按字母表顺序列出的列表。本文中阐述了额外术语表。
管理控制台:方便向BOPS进行注册和登记的在线门户。
应用程序:使用BOPS应用程序编程接口(API)密钥创建的唯一软件/***。
BOPS管理员:BOPS管理员,他在注册期间基于登记信息来设置环境并创建原始网站管理员。
BOPS集群:使用BOPS进行通信的一组松散或紧密地连接的计算机、装置。
BOPS服务器:支持BOPS架构的服务器的例子,诸如在客户端/服务器范例中。
BOPS IDS:私用集群上的、支持BOPS架构的入侵检测***的例子。
客户端装置IDS:在用户装置上本地运行的入侵检测***的例子。
Jena规则:关于推理的机器学习规则的语法和***。
IDS集群:支持BOPS的一组松散或紧密地连接的入侵检测***。
原始网站管理员:由BOPS管理员创建的管理员,具有创建同一组织内的其他管理员的权限。原始网站管理员可以根据客户端要求(见下文,参考关于起源API/客户端要求注释的章节)来声明他/她的唯一身份。
网站管理员:由原始网站管理员创建的应用程序管理员。
可信的裁决数据:存储在BOPS中的、在BOPS服务器中经过多级安全裁决的数据。
用户:唯一用户,其身份是通过BOPS声明,所述用户可以具有几个装置。
用户装置:具有受生物识别驱动的客户端软件的单个装置。
现在参看图式,其中相同的元件符号指代相同的元件,图1是示出与示例实施方案相关联的、与BOPS服务器102通信的多个客户端装置104以及组件的简单框图。在一个或多个实施方案中,生物识别开放协议标准包含掌控多种客户端装置104与一个或多个可信服务器之间的安全通信的规则。如本领域的技术人员将容易显而易见的,本申请提供BOPS的激励价值以及提供对BOPS实施的全面指导。BOPS遵照以下各项:常被称作橙皮书的可信计算机***评估准则,B1章节;中央情报负责人指令6/3保护等级3、4和5(PL3、PL4、PL5);以及多重独立安全等级标准(MILS)。
安全考虑包含在工作的安全策略以及明确界定的安全等级。BOPS主要功能之一是提供鉴认来替代授权,使得服务器不保留客户端信息而是改为将一个客户端相对于彼此进行辨识与另一客户端区分开来。如本文所指出,BOPS的安全考虑的关键组成部分是包含身份声明、角色收集、访问控制、审计和保证。本申请(包含经由BOPS的实施)提供对资源的连续保护以及保证裁决和其它关键特征的工作和可行性。问责制是证实服务级安全保证的机制。
BOPS身份声明提供实名用户是他们所宣称那样的保证。身份声明隐含对人类生物识别的依赖,然而,BOPS是可互操作的标准并且可以并入有任何身份声明程序或许多提供这个保证的声明程序。入侵检测***(IDS)的应用提供了主动监视来防止伪造证书集和防止将进行恶意尝试的主体或装置列入黑名单。
在一个或多个实施方案中,角色收集集中于基于已知***实行的规则的数据机密性和特许访问。为了确定是否允许特定访问模式,可以将角色的权限与群组的分类进行比较以确定主体是否被授权来进行机密访问。可以通过访问控制来界定客体结构。角色收集是发生在***级或通过客户端/服务器调用来进行。BOPS服务器存储角色收集信息以将唯一用户与唯一装置相关联。
关于访问控制,BOPS支持实名用户与实名客体(例如文件和程序)之间的访问控制。基于角色的裁决机制包含并允许用户和管理员指定和控制实名个人、经界定的个人群组或前述两者对客体的共享。此外,提供自由裁量访问控制机制来确保客体受到保护而不会遭受未经授权访问。另外,自由裁量访问控制对单个或一群客体提供群组或个体级的保护。粒度是从个体到群组。
在一个或多个实施方案中,BOPS可以对处于其控制下的所有主体和存储客体(例如进程、文件、区段、装置)实行强制访问控制策略。这些主体和客体可以被指派敏感标签,所述标签可以是层次分类等级和非层次类别的组合,并且所述标签可以在裁决中用作依据来作出强制访问控制决策。
在一个或多个实施方案中,对于由BOPS控制的主体与客体之间的所有访问,以下要求保持成立:只有在主体的安全等级中的层次分类高于或等于客体的安全等级中的层次分类并且主体的安全等级中的非层次类别包含客体的安全等级中的所有非层次类别时,所述主体才可以读取所述客体。只有在主体的安全等级中的层次分类低于或等于客体的安全等级中的层次分类并且主体的安全等级中的所有非层次类别包含在客体的安全等级中的非层次类别中时,所述主体才可以对所述客体进行写入。
识别和鉴认数据将由BOPS使用来鉴认用户的身份,并且确保在BOPS外部的、可以被创建来代表个人用户起作用的主体的安全等级和授权是受所述用户的许可和授权支配。
本申请使得可以进行审计和审阅,本文中通常被称作保证。BOPS可以支持主体/客体级或群组级的审计请求。BOPS可以使用面向方面的编程(AOP)来确保所有调用被稳妥地写入至审计踪迹。此外,RESTFul网站服务和JSON接口可以提供用于读取审计踪迹的机制。审计可以依照每行动主体、每行动客体或每行动群组来进行。例如,被称作“会计”的一群用户可以审计至总账的所有写入;或财务总监可以对损益表的条目进行审计。此外,在一个或多个实施方案中,对BOPS的所有边界条件提供JUnit测试。所述测试套组包含对***的所有边界组件和条件进行测试。
如本文所指出,BOPS允许***通过使用API来满足安全需要。BOPS不需要知道下层***是关系数据库管理***(RDBMS)、搜索引擎还是其它***。BOPS功能性提供“点和切”机制来给生产***以及开发中的***添加适当安全性。所述架构是语言中性的,允许REST、JSON和安全套接字层提供通信接口。另外,在一个或多个实施方案中,所述架构是建置在servlet规范、开放安全套接字层、Java、JSON、REST和Apache Solr上。可以支持另一持久性引擎,诸如Cassandra。所述工具可以遵循开放标准,从而允许显著的互操作性。
在一个或多个实施方案中,BOPS可通过访问控制而使用,或添加至已存在框架的身份声明。BOPS通过在生产环境中进行最少的行为来实现可信处理,并且在大多数情况中不需要改变任何应用软件。
此外,在一个或多个实施方案中,提供双向安全套接字层(SSL),所述双向安全套接字层建置在单向SSL顶部、提供在客户端处开始的通信。初始或“起源”通信建立客户端身份的起点并且传递符合BOPS的双向证书,客户端使用所述证书与面向会话的身份声明结合来进行后续的通信。在一个或多个实施方案中,客户端应用程序具有预载的双向SSL密钥,所述密钥允许后续的身份起源。
在操作中,符合BOPS的服务器接收具有双向SSL身份的单向SSL通信。通信是按照单向SSL和双向SSL来进行。服务器使用数据存储装置来取得可信身份并且收集用于代表所述身份进行处理的角色。审计确保用于对可信访问进行持续验证和核实的适当人为现象。保证是通过多级访问控制机制的简化和归档来进行。BOPS需要在注册过程(关于注册,参见下文)之后可用的管理控制台,所述管理控制台允许对用户、群组和角色进行动态修改。
在一个或多个实施方案中,使用主动入侵检测***来实施BOPS,所述***防止了任何形式的暴力或拒绝服务式(分布式或单个DOS)攻击。所述标准含有定制规则,所述规则识别并追踪伪造双向SSL证书模仿、会话重放、伪造数据包的尝试以及多种其它攻克BOPS服务器的尝试。
图2是示出了用于提供本文中示出和描述的***和方法并且通常被称作***200的示例组件的框图。如图2中所示,用户装置104定位于防火墙202外,并且经由BOPS应用客户端软件与BOPS服务器102通信。图2中还包含BOPS集群204和BOPS IDS 206。虽然图2中所示的实施方案示出与BOPS服务器102和BOPS IDS 206分离的BOPS集群204,但是本领域的技术人员将认识到,取决于特定实施方案,集群204可以包括BOPS服务器102和/或BOPSIDS206。如本文所指出,可以提供双向安全套接字层(SSL),所述双向安全套接字层建置在单向SSL顶部上并且提供在客户端处开始的通信。
以下是对本专利申请的示例实施方案的描述。注册过程开始了在组织内的BOPS采用。在BOPS管理员设置环境之前,所述组织注册以(例如)从因特网网站接收API密钥。个人开发人员也可以申请API密钥。在登记完成时,BOPS管理员原始网站管理员可以创建另外的网站管理员。将来,将会将登记信息与所述组织的API密钥相关联。所述API注册可以涉及两个域:所登记的原始网站管理员和所发布的API密钥,所述API密钥是基于登记信息、所述组织和用例。当同意开始应用程序时,所述注册过程完成。此后,BOPS管理员创建组织的原始网站管理员,所述原始网站管理员可以创建网站管理员(见图3)。在下文描述注册之后的步骤。图3示出了根据本申请的角色层次结构的例子。
在示例实施方案中,在利用BOPS服务的开发过程之前,开发人员在“BOPS管理控制台”中注册。通过提供应用程序名称和使用(例如)Axiom来识别所述开发人员,BOPS建立新的账户并且创建API密钥,所述API密钥可以使用所述应用程序名称来识别并且与所述应用程序相关联。所建立的API密钥可以包含在对BOPS服务器的所有API调用中。BOPS服务器对所述API密钥进行核实。如果所述密钥期满或无效,那么BOPS服务器立即拒绝服务请求。
如本文所指出,在一个或多个实施方案中,所述应用程序与BOPS服务器之间的通信是建立在双向SSL顶部上。起源机制使得可以建立连接。起源指明用户如何向BOPS服务器识别自身,使得服务器可以产生私用密钥来设置用户装置104的应用程序与BOPS服务器102之间的双向SSL通信。Axiom是BOPS可以用来识别用户的机制之一。此外,所述应用程序可以负责提供识别终端用户的装置的唯一ID。所述应用程序可以使用所述装置的关联API来通知BOPS服务器关于用户与用户的装置之间的链路的情况。
以下实例演示了客户端与服务器之间的通信。对BOPS服务器的调用可以具有API调用,所述API调用具有创建应用程序这个显著的例外,所述API调用实际上创建了API密钥。所述请求可以从客户端装置发给安全服务器。初始调用接收双向SSL证书并创建用户。在集群持久性环境中创建用户。防止回放的和被假设为使用SHA1进行单向加密。使用任何合适算法来切换SHA1不会改变所述算法。在本档案的持续时间中,采取SHA1。
初始调用的示例格式将是:
https://xyz.domain.com:8443/{BOPS_Instance_Server}/?val1=<n1>&val2=<n2>&siteId=<client>&username=<username>&password=<password>&newPassword=<newpassword>
对于val1=<n1>,n1是呈ISO-8601格式的当前时间加上或减去-59与59之间的整数后的SHA1和。对于val2=<n2>,n2是-59与59之间的整数的SHA1和并且大于n1的明文值。用户名和密码的值是依赖于客户端的并且用于到达当前身份声明器。对于SAML、LDAP、ActiveDirectory,存在与用于声明身份和角色收集的多种机制结合的类似机制。
以下内容表示起源请求的结果:
用户名 电子邮箱 val1 val2 会话超时 角色 网站Id
scott [email protected] 5 40 3600 管理员 businessCustomer
用户scott具有电子邮箱[email protected]。明文形式的第一位重放值是5,且第二位是40。在会话Id/网站Id配对时,存在会话超时。对于企业顾客网站的管理员来说,会话超时存续一个小时。
更详细地,示例工作如下,其中当前时间是2013-12-22T17:46:03.647Z。进行计算以向后退五分钟的时间间隔并且获得2013-12-22T17:45:00.007Z,其中SHA1和是fa8el4cf7f80f885084ee0e3cb256182bb6a4e40。
实例:
https://xyz.domain.com:8443/{BOPS_Instance_Server}/genesisval1=fa8el4cf7fS0f885084ee0e3cb256182bb6a4e40&val2=fa8el4cf7f80f885084ee0e3cb256182bb6a4e40&newPassword=gasol
与val1为fa8el4cf7f80f885084ee0e3cb256182bb6a4e40相关联的值是偏差值5,并且对于正好相同的Val2=fa8el4cf7fSOf885084eeOe3cb256182bb6a4e40,是40。新密码是双向SSL密钥的密码,所述密码优选地不存储在BOPS服务器上。
为了执行此操作,BOPS服务器必须具有-59与59之间的所有整数的SHA1和以对所述和进行解密。
以下内容表示后续的API调用。例如,在祖鲁时间的下午2点18分,用户scott使用客户端装置(Android电话)来创建会话。所述调用含有会话的装置Id以及以下参数:
val1=<当前时间后退到最近5分钟的时间间隔后的SHA1和>&val2=<当前时间前进到最近20分钟的时间间隔后的SHA1和>&命令=<低级操作***诸如fopen的SHA1和>&版本=<命令版本>&val3=<命令文件的SHA1和>
为了防止重放先前会话或密钥内核对象文件的替代物,BOPS服务器含有逐版本的命令名称和所述文件的SHA1和。将BOPS协议与BOPS入侵检测***结合使用防止了重放攻击。IDS在进一步的攻击辨识水平上更新了被列入黑名单的对象(作为威胁和攻击)的列表。
以下论述涉及根据本申请的一个或多个实施方案的API的概述。在一个或多个实施方案中,API名称是呈RESTful JavaScript对象表示法(JSON)格式。
关于身份声明API,个人开发人员可以为他们的、将使用BOPS的应用程序申请API_密钥。一旦个人开发人员具有他们自己的API_密钥,通过他们的应用程序进行的API调用便可以将此API_密钥当作一个参数来***。LDAP可以在所述API级验证所述API_密钥。此外,应用程序识别创建了供开发小组使用的应用程序。
现在提供对根据示例实施方案的示例应用程序创建过程的论述。在同意开始应用程序之后,BOPS总管理员创建了具有原始网站管理员这个特殊角色的用户。一旦原始网站管理员存在,具有原始网站管理员角色的人的第一个行为就是将他/她的生物识别与身份相关联。此后,行为具有起源和API。另外,原始网站管理员角色可以创建具有网站管理员角色的用户。网站管理员角色是用于额外的管理工作。
关于示例起源API,起源服务是针对用户的初始设置。它可以用于先前存储的初始身份,或可以为所述初始身份使用外部axiom服务。
在一个或多个示例实施方案中,可以存在让客户端装置用来确保身份的若干经界定的规则。这些规则可以包含:1)客户端鉴认装置不需要额外装置;2)漏报率必须低于预定义百分数(例如,<1%);误报率必须低于预定义百分数(例如,<0.5%)。其它规则可以包含4)如果用户连续失败超过预定义次数(X),那么客户端软件将自己列入黑名单。另外,客户端可以具有能够查看试错模式并且将自己列入黑名单的客户端入侵检测***。被设计成与BOPS一起使用的应用程序可以包含某形式的入侵检测,借此所述软件可以检测出伪造尝试并且限制对后端***的访问(被界定为(例如)尝试数量X),这接着会使客户端应用程序停止工作一段时间X或无限期地停止工作,直到所述装置可以被恰当地保证是安全和有效的。另外,规则可以包含5)存活性,其中打算遵守BOPS的应用程序包含某形式的存活性检测或能够确保被登记或鉴认的用户是实际存在的人而不是所述用户的图像或其它表示。对于脸部辨识***,这可以是像眨眼检测那样简单的东西,重点在于存在某形式的防伪造来防止对***的假访问。在一个或多个实施方案中,企业组织确定哪个用例最适合于特定实施方案。
在一个或多个实施方案中,角色收集是从权威性的角色源(例如ActiveDirectory、LDAP或关系数据库大数据服务器)中检索,或通过对BOPS服务器的额外API调用来进行以发现角色列表。可以在BOPS服务器中收集和存储角色。
角色API
以下内容描述了根据本申请的一个或多个实施方案的动态图像代码会话建构。例如,动态图像的网页传回会话Id。子API调用传回MIME编码图像,所述图像具有动态图像中的会话Id。其它子API调用传回图像的URL和呈JSON文本格式的会话Id。在会话建构结束时,可以将所有角色(标签)与用户相关联。
继续一个或多个示例实施方案中的动态图像代码会话建构,输入装置扫描动态图像并且通过BOPS来核实所扫描的会话Id,这触发了用户、装置和会话的三重关联。BOPS客户端软件核实了生物识别。将生物识别状态发送至BOPS服务器。在一个或多个实施方案中,为了满足隐私问题,并未将生物识别数据自身发送至BOPS服务器。此后,装置扫描生物识别,并且创建会话ID。在一个或多个实施方案中,会话状态会话Id传回会话未就绪、核实进行中、用户被鉴认、用户被拒绝、会话终止、会话期满、会话注销和用户注销。会话终止带出了注销通知。一旦被接收到,便可以关闭所述会话,以便进行如会话ID中通过会话注销界定的将来的行为。会话ID创建失败可以通过IDS来掌控,所述IDS可以接着采取适当的行动来终止会话ID创建,这可以是阻止IP地址、将域列入黑名单、将用户列入黑名单或其它手段。黑名单具有基于复杂的机器学习规则限制对***的访问的层次结构。
现在转向示例访问控制API,给定会话Id,允许数据标签和访问。在一个或多个实施方案中,呈JSON格式的数据集(JSON对象的JSON阵列)是安全标签字段。通过所述会话将所述安全标签字段与和用户相关联的角色进行匹配。如果所述数据(JSON对象)是所述角色的子集,那么传回所述数据。否则,不传回JSON对象的部分数据。在API对调用重定向时,所传回的数据变成受限的。在所述重定向API调用时,getJSON调用被拦截。
以下内容描述了示例实施方案,其中访问控制算法在会话建构时间适用于每个用户,使层次结构扁平。因此,经理用户隐含着经理标签既是经理又是用户,那么:
如果Bob是经理,那么Bob的标签是经理/用户
如果有一条数据是经理,那么层次结构不会是扁平的。
对于裁决,如果所述数据是用户角色(群组)的子集,那么所述裁决允许用户看到它:
严禁上读下写“Bell-LaPadula”模型。
在给定的时间点,用户在非层次的安全级别下工作。不管扁平标签的数目是多少,在将要写入时,用户是按一个标签来工作。例如,如果Bob是作为经理,那么他只能以经理的身份来写入数据。如果他是作为用户,那么他只能以用户的身份来写入数据。这防止了安全策略因为“下写”而被违背。
现在转向一个或多个实施方案并且关于审计,与身份声明、会话创建和裁决相关联的步骤具有审计能力。遍及对任一组数据的任何行为(读取/写入),可以为任一用户、用户群组或角色设置所述能力。可以RESTful式地存储并收集审计并且接着将审计存储在BOPS服务器中。
用于审计请求的API
用于读取审计日志的API
现在转向根据示例实施方案的管理,用户至群组和群组至角色以及属性至群组的映射是通过API调用提供。所有的调用都需要双向SSL通信层并且将由管理员角色来进行。
实例:
UPDATE_URI=https://xyz.domain.com:8443/{BOPS_Instance_Name}/JSONUpdate
添加或更新用户
输入参数 定义
名称 用户名
id 用户的唯一标识符
登录 用户登录
密码 用于角色收集源的密码
类别 “用户”持久引擎
电子邮箱 用户的主要电子邮箱
群组 用户是其中一个成员的群组id的用逗号分隔的列表
网站Id 用户的网站Id(组织)
添加或更新群组
输入参数 定义
名称 群组名
id 群组的唯一id
描述 文本格式的群组描述,允许有空格
类别 “群组”
属性 与群组中的用户相关联的属性的用逗号分隔的列表
角色 非层次格式的角色的用逗号分隔的列表。层次结构是扁平的
用户 作为此群组的成员的用户id的用逗号分隔的列表
网站Id 群组的网站Id(组织)
添加角色
此外,支持报告并且管理级报告在审计API中是可用的。
以下内容是根据本申请的一个或多个实施方案的示例术语表。
术语表
以下内容是对示例实施方案的描述。为了开始应用程序,用户在移动应用程序上鉴认他/她的脸并且立即进行验证。图4示出了提示用户进行鉴认的示例移动装置显示屏。用户可能还需要指定移动应用程序将通知发往的电子邮箱地址。这样,身份的所有者将接收用来下载中间件应用程序的链接,所述中间件应用程序使移动装置与一个或多个台式机同步,其中用户想要进行安全鉴认。这种中间件允许经由桌上型计算机上的应用程序来管理用户的登录偏好,其中所述中间件可以经由标准Windows或OSX安装程序来安装在每个机器上。
图5示出了用于验证用户的示例接口。图6示出了示例显示屏,所述显示屏包含来自第三方开发人员的配置扩展以定制并增强用户的上网体验。
一旦开始客户端应用程序,用户便可以通过验证他/她的身份来在计算机上访问银行账户(或其它网站)。这可以用几个简单的步骤来完成。参看图7,提示用户用电话扫描出现在屏幕上的QR码。用户扫描所述QR码(例如,如图8中所示)并且此后一旦被验证和鉴认则访问内容(图9)。如果无法验证用户的身份,那么将拒绝对网站的访问。一旦确认了身份,将在浏览器中打开用户的账户。
因此,根据本文所示出和描述的***和方法,本申请使得可以结合在通信网络上提供的数字资产来进行新的且可验证的鉴认、访问控制、角色收集、保证和审计。在起源过程之后并且将用户的生物识别绑定到用户的装置之后,可以使用已经过认证机构签名的双向SSL密钥来进行安全访问和后续的活动。
本申请实现了灵活的实施,包含与生物识别鉴认相关联的实施,以及提供安全措施,所述安全措施可能是在起源过程之前就工作的。这使得安全性增加,但又不会干扰组织的、关于对数字资产的访问的现有商业方法论。在一个或多个实施方案中,本申请增加了身份声明但又不会破坏现有的商业模型。
此外,本申请通过防止伪造使得安全性增加,诸如在双向SSL唯一标识符被黑客“重放”的情况下。尽管黑客经验老道并且“扎根于”智能电话中(例如)以便用新的命令来取代“fopen”命令,并且黑客盗取了成功的握手并试图传回所述成功的握手来愚弄所述***,但是仍将无法访问可信服务器102。
因此,本申请通过提供一些标准使已知的安全措施得到很大的改进,所述标准共同地包含用于鉴认用户并且由此实现对一个或多个数字资产的访问的框架。
上文描述的标的物仅以例示方式提供并且不应被解释为限制性的。可以对本文所描述的标的物进行各种修改和改变,而不用遵照所示出和所描述的示例实施例和应用,并且不会脱离如所附权利要求中的每一项和任一项中所阐述的本发明的真实精神和范围。

Claims (20)

1.一种用于在用户计算装置与可信服务器之间提供安全通信的方法,所述方法包括:
经由分布式客户端软件应用程序来提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话;
在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话;
通过所述可信服务器在所述初始安全通信期间接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认;
通过所述可信服务器生成对于所述用户与所述用户计算装置的组合来说是唯一的替代证书,
通过所述可信服务器将所述替代证书传输至所述用户计算装置;以及
每当所述可信服务器接收到所述替代证书时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话。
2.如权利要求1所述的方法,还包括通过所述可信服务器采用入侵检测***,所述入侵检测***提供主动监视并防止伪造所述替代证书。
3.如权利要求2所述的方法,其中被防止的所述伪造包含重放所述替代证书。
4.如权利要求1所述的方法,其中每当所述可信服务器接收到所述替代证书时,与所述用户计算装置的所述初始双向安全通信会话和所述双向安全通信会话进一步被建立为单向安全连接。
5.如权利要求1所述的方法,其中所述初始双向安全通信会话和所述双向安全通信会话是经由双向安全套接字层连接并且经由单向安全套接字层连接来确保安全。
6.如权利要求1所述的方法,还包括:
通过所述可信服务器从所述用户计算装置以外的计算装置接收代表所述用户的用户标识符;以及
将所述用户标识符包含在所述替代证书中。
7.如权利要求1所述的方法,还包括:
通过所述可信服务器提供角色收集,所述角色收集是通过关于对数字资产的访问的一个或多个规则来界定;以及
通过所述可信服务器根据所述角色收集来提供或拒绝所述用户计算装置对所述数字资产的访问。
8.如权利要求1所述的方法,还包括通过所述可信服务器提供对所述用户计算装置对一个或多个数字资产的访问的审计。
9.如权利要求1所述的方法,其中所述用户计算装置的所述表示包含装置标识符。
10.如权利要求1所述的方法,还包括通过所述可信服务器询问所述用户计算装置以捕捉所述用户的生物识别信息并且对表示所述用户的身份的信息进行编码,所述用户身份已经使用所述替代证书来验证。
11.一种用于在用户计算装置与可信服务器之间提供安全通信的***,所述***包括:
至少一个处理器,所述处理器可操作地耦接至一个或多个非暂时性处理器可读媒体;
其中所述一个或多个处理器可读媒体包含用于使所述至少一个处理器能够进行以下操作的指令:
经由分布式客户端软件应用程序提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话;
在接收到所述一次性证书之后,建立与所述用户计算装置的初始安全通信会话;
在所述初始安全通信期间接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认;
生成对于所述用户与所述用户计算装置的组合来说是唯一的替代证书,
将所述替代证书传输至所述用户计算装置;以及
每当所述可信服务器接收到所述替代证书时,建立与所述用户计算装置的双向安全通信会话。
12.如权利要求11所述的***,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够采用入侵检测***的指令,所述入侵检测***提供主动监视并防止伪造所述替代证书。
13.如权利要求12所述的***,其中被防止的所述伪造包含重放所述替代证书。
14.如权利要求11所述的***,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够每当接收到所述替代证书时建立单向安全连接的指令。
15.如权利要求11所述的***,其中所述初始双向安全通信会话和所述双向安全通信会话是经由双向安全套接字层连接并且经由单向安全套接字层连接来确保安全。
16.如权利要求11所述的***,其中所述一个或多个处理器可读媒体还包含用于使所述至少一个处理器能够进行以下操作的指令:
从所述用户计算装置以外的计算装置接收代表所述用户的用户标识符;以及
将所述用户标识符包含在所述替代证书中。
17.如权利要求11所述的***,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够进行以下操作的指令:
提供角色收集,所述角色收集是通过关于对数字资产的访问的一个或多个规则来界定;以及
根据所述角色收集来提供或拒绝所述用户计算装置对所述数字资产的访问。
18.如权利要求11所述的***,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够还提供对所述用户计算装置对一个或多个数字资产的访问的审计的指令。
19.如权利要求11所述的***,其中所述用户计算装置的所述表示包含装置标识符。
20.如权利要求11所述的***,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够询问所述用户计算装置以捕捉所述用户的生物识别信息并且对表示所述用户的身份的信息进行编码的指令,所述用户身份已经使用所述替代证书来验证。
CN201480074859.5A 2013-12-31 2014-12-31 用于生物识别协议标准的***和方法 Active CN106063219B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361922438P 2013-12-31 2013-12-31
US61/922,438 2013-12-31
US14/201,438 US9208492B2 (en) 2013-05-13 2014-03-07 Systems and methods for biometric authentication of transactions
US14/201,438 2014-03-07
PCT/US2014/072985 WO2015147945A2 (en) 2013-12-31 2014-12-31 System and method for biometric protocol standards

Publications (2)

Publication Number Publication Date
CN106063219A true CN106063219A (zh) 2016-10-26
CN106063219B CN106063219B (zh) 2019-10-08

Family

ID=53483232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480074859.5A Active CN106063219B (zh) 2013-12-31 2014-12-31 用于生物识别协议标准的***和方法

Country Status (12)

Country Link
US (3) US9380052B2 (zh)
EP (1) EP3090525B1 (zh)
JP (1) JP6426189B2 (zh)
KR (1) KR102217916B1 (zh)
CN (1) CN106063219B (zh)
AU (2) AU2014388268B2 (zh)
BR (1) BR112016015458B1 (zh)
CA (1) CA2935688C (zh)
ES (1) ES2881877T3 (zh)
PL (1) PL3090525T3 (zh)
WO (1) WO2015147945A2 (zh)
ZA (1) ZA201605228B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US9947004B2 (en) 2012-06-28 2018-04-17 Green Dot Corporation Wireless client transaction systems and related methods
US20140019322A1 (en) 2012-07-13 2014-01-16 Green Dot Corporation Mobile banking systems and related methods
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
EP2998896A1 (fr) * 2014-09-17 2016-03-23 Gemalto Sa Procédé d'authentification d'un utilisateur, terminaux et système d'authentification correspondants
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
JP5944551B1 (ja) * 2015-04-03 2016-07-05 株式会社三菱東京Ufj銀行 サーバ
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US10430788B2 (en) 2015-08-06 2019-10-01 Green Dot Corporation Systems and methods for fund transfers
CN108475309B (zh) * 2015-08-21 2023-02-03 维尔蒂姆知识产权有限公司 用于生物特征协议标准的***和方法
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10200369B1 (en) * 2016-02-16 2019-02-05 Symantec Corporation Systems and methods for dynamically validating remote requests within enterprise networks
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
WO2017176428A1 (en) 2016-04-05 2017-10-12 Wellaware Holdings, Inc. Monitoring and controlling industrial equipment
WO2017176431A1 (en) * 2016-04-05 2017-10-12 Wellaware Holdings, Inc. A device for monitoring and controlling industrial equipment
WO2017176429A1 (en) 2016-04-05 2017-10-12 Wellaware Holdings, Inc. Monitoring and controlling industrial equipment
US11170358B2 (en) * 2016-04-29 2021-11-09 International Business Machines Corporation System, method, and recording medium for identity fraud prevention in secure transactions using multi-factor verification
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11615402B1 (en) * 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US9965610B2 (en) * 2016-07-22 2018-05-08 Nec Corporation Physical system access control
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US20180089688A1 (en) * 2016-09-27 2018-03-29 Mastercard International Incorporated System and methods for authenticating a user using biometric data
US10911452B2 (en) 2016-11-22 2021-02-02 Synergex Group (corp.) Systems, methods, and media for determining access privileges
US20180145959A1 (en) * 2016-11-22 2018-05-24 Synergex Group Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample.
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
US10134207B2 (en) * 2017-04-20 2018-11-20 Saudi Arabian Oil Company Securing SCADA network access from a remote terminal unit
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
WO2019046406A1 (en) * 2017-08-29 2019-03-07 Westerhoff David Michael RECORDING SYSTEM IN A SECURE NETWORK
US11715154B2 (en) 2017-09-22 2023-08-01 Green Dot Corporation Systems and methods for managing accounts in a financial services system
SG11202003492PA (en) * 2017-10-31 2020-05-28 Mitsubishi Heavy Industries Machinery Systems Ltd Information relay device, toll collection machine, medium, onboard device, and roadside device
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US20190320039A1 (en) * 2018-04-13 2019-10-17 Mastercard International Incorporated Systems and methods for use in providing digital identities
US11057377B2 (en) * 2018-08-26 2021-07-06 Ncr Corporation Transaction authentication
WO2020101506A1 (en) * 2018-11-13 2020-05-22 Apple Inc. Wireless power transfer device authentication
US11282066B1 (en) * 2019-01-18 2022-03-22 Worldpay, Llc Systems and methods to provide user verification in a shared user environment via a device-specific display
US10897398B2 (en) 2019-02-04 2021-01-19 Saudi Arabian Oil Company Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU)
US11823198B1 (en) * 2019-02-18 2023-11-21 Wells Fargo Bank, N.A. Contextually escalated authentication by system directed customization of user supplied image
US11288378B2 (en) 2019-02-20 2022-03-29 Saudi Arabian Oil Company Embedded data protection and forensics for physically unsecure remote terminal unit (RTU)
US11593467B2 (en) * 2019-11-19 2023-02-28 Red Hat, Inc. Systems and methods for biometric authorization using a main screen and a visual indicator
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
EP4002166B1 (en) * 2020-11-11 2024-06-12 Qamcom Innovation Labs AB Method and system for biometric authentication for large numbers of enrolled persons
US11921832B2 (en) 2021-01-04 2024-03-05 Capital One Services, Llc Authentication by a facial biometric
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US11935055B2 (en) 2021-03-22 2024-03-19 Bank Of America Corporation Wired multi-factor authentication for ATMs using an authentication media
US20220321347A1 (en) * 2021-03-30 2022-10-06 Andrew Mark System, method and apparatus for transaction access and security
US20230012424A1 (en) * 2021-07-07 2023-01-12 Bank Of America Corporation Queue Management for Pre-staged Transactions at Ultra-Wide Enabled ATMs
CN113347620B (zh) * 2021-08-05 2021-11-12 深圳市深圳通有限公司 兼容多版本应用空发卡方法、装置、设备及存储介质
US12024985B2 (en) 2022-03-24 2024-07-02 Saudi Arabian Oil Company Selective inflow control device, system, and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system
WO2004014017A1 (en) * 2002-08-06 2004-02-12 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
CN101420694A (zh) * 2008-12-16 2009-04-29 天津工业大学 一种wapi-xg1接入及快速切换认证方法
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
TWI246028B (en) 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
KR20050083594A (ko) 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
KR100528328B1 (ko) 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
JP2004297292A (ja) * 2003-03-26 2004-10-21 Nec Corp 無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法
US7437769B2 (en) 2003-06-24 2008-10-14 Realnetworks, Inc. Multiple entity control of access restrictions for media playback
JPWO2005015422A1 (ja) * 2003-08-11 2006-10-05 ソニー株式会社 認証方法、認証システム及び認証サーバ
WO2005069823A2 (en) 2004-01-15 2005-08-04 Jun Song Centralized transactional security audit for enterprise systems
US7254383B2 (en) 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US7571485B1 (en) 2005-03-30 2009-08-04 Symantec Corporation Use of database schema for fraud prevention and policy compliance
US7586926B2 (en) 2005-04-18 2009-09-08 Research In Motion Limited System and method for generic data mapping between wireless component applications and application data sources
US8171544B2 (en) 2005-04-20 2012-05-01 Cisco Technology, Inc. Method and system for preventing, auditing and trending unauthorized traffic in network systems
US7536304B2 (en) 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
US20060293891A1 (en) 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US20070192601A1 (en) 2005-08-03 2007-08-16 Spain John D System and method for user identification and authentication
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
GB2438928A (en) 2006-06-08 2007-12-12 Brian Clarke Biometric Remote Access Device (BRAD)
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
EP2100253A4 (en) 2006-10-02 2011-01-12 Global Rainmakers Inc FRAUDY BIOMETRIC SYSTEM AND METHOD FOR FINANCIAL TRANSACTIONS
JP4996904B2 (ja) 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
CN101884188A (zh) 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问***、组件和方法
JP2009140231A (ja) * 2007-12-06 2009-06-25 Sony Corp 通信システム及び通信端末装置
US8429650B2 (en) 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
DE102009009310A1 (de) * 2009-02-17 2009-10-01 Daimler Ag Kommunikation und Identifizierung zwischen einem Kraftfahrzeugbenutzergerät mit Head Unit und davon entfernt gelegener Vorrichtung
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20110047384A1 (en) 2009-08-21 2011-02-24 Qualcomm Incorporated Establishing an ad hoc network using face recognition
JP2011155348A (ja) * 2010-01-26 2011-08-11 Kddi Corp 生体認証システム、生体認証方法およびプログラム
CN102859544B (zh) * 2010-03-11 2016-09-14 沃尔玛百货有限公司 用于使用移动设备进行交易支付的***和方法
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9208482B2 (en) 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
US20120089471A1 (en) * 2010-10-06 2012-04-12 Rt7 Incorporated System and method of capturing point-of-sale data and providing real-time advertising content
RU2013118922A (ru) 2010-10-29 2014-12-10 Эксодэс Пэймент Системз, Эл-Эл-Си Способ обработки транзакций с использованием токена и система для его реализации
US9064257B2 (en) 2010-11-02 2015-06-23 Homayoon Beigi Mobile device transaction using multi-factor authentication
EP2656292A4 (en) 2010-12-23 2014-07-02 Paydiant Inc METHOD AND SYSTEMS FOR MOBILE PHONE PAYMENT PROCESSING
US20120173311A1 (en) * 2010-12-31 2012-07-05 Nautilus Hyosung Inc. Automatic teller machine for providing service using two-dimensional barcode and method for operating automatic teller machine
US20140068722A1 (en) 2011-03-11 2014-03-06 CallSign, Inc. Personal identity control
US8994499B2 (en) 2011-03-16 2015-03-31 Apple Inc. Locking and unlocking a mobile device using facial recognition
US9198038B2 (en) * 2011-06-13 2015-11-24 Qualcomm Incorporated Apparatus and methods of identity management in a multi-network system
US8752154B2 (en) 2011-08-11 2014-06-10 Bank Of America Corporation System and method for authenticating a user
US8473748B2 (en) 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
US9922370B2 (en) * 2011-11-15 2018-03-20 Ncr Corporation Techniques for automated teller machine (ATM) transactions
US20130222603A1 (en) 2012-02-28 2013-08-29 Aptina Imaging Corporation Imaging systems for infrared and visible imaging
EP2831810A4 (en) 2012-03-28 2016-04-27 Texas State University San Marcos IDENTIFICATION OF PERSON USING EYE BIOMETRY
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US8457367B1 (en) 2012-06-26 2013-06-04 Google Inc. Facial recognition
US9471764B2 (en) 2012-07-19 2016-10-18 Apple Inc. Electronic device switchable to a user-interface unlocked mode based upon spoof detection and related methods
US20140090039A1 (en) 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
US9948675B2 (en) 2013-04-04 2018-04-17 The Mitre Corporation Identity-based internet protocol networking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system
WO2004014017A1 (en) * 2002-08-06 2004-02-12 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CN101420694A (zh) * 2008-12-16 2009-04-29 天津工业大学 一种wapi-xg1接入及快速切换认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN114389793B (zh) * 2020-10-16 2024-03-08 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质

Also Published As

Publication number Publication date
EP3090525A2 (en) 2016-11-09
CN106063219B (zh) 2019-10-08
PL3090525T3 (pl) 2021-11-22
ZA201605228B (en) 2017-09-27
KR20160111940A (ko) 2016-09-27
ES2881877T3 (es) 2021-11-30
US9338161B2 (en) 2016-05-10
US20150188912A1 (en) 2015-07-02
CA2935688C (en) 2022-03-29
US9380052B2 (en) 2016-06-28
AU2019206006A1 (en) 2019-08-08
EP3090525B1 (en) 2021-06-16
WO2015147945A3 (en) 2015-12-03
BR112016015458A2 (zh) 2017-08-08
WO2015147945A2 (en) 2015-10-01
AU2014388268A1 (en) 2016-07-21
KR102217916B1 (ko) 2021-02-22
JP6426189B2 (ja) 2018-11-21
BR112016015458A8 (pt) 2018-08-14
US20160379211A1 (en) 2016-12-29
CA2935688A1 (en) 2015-10-01
BR112016015458B1 (pt) 2023-04-11
US20150188911A1 (en) 2015-07-02
US11170369B2 (en) 2021-11-09
AU2019206006B2 (en) 2021-07-01
EP3090525A4 (en) 2017-09-20
JP2017508194A (ja) 2017-03-23
AU2014388268B2 (en) 2019-04-18

Similar Documents

Publication Publication Date Title
CN106063219B (zh) 用于生物识别协议标准的***和方法
Soomro et al. Social media-related cybercrimes and techniques for their prevention
US10110584B1 (en) Elevating trust in user identity during RESTful authentication and authorization
Andress Foundations of information security: a straightforward introduction
Kellezi et al. Securing Open Banking with Model‐View‐Controller Architecture and OWASP
Singh et al. Cloud computing: vulnerability and threat indications
Haber et al. Identity attack vectors
Choudhary et al. Emerging cyber security challenges after COVID pandemic: a survey
Kumar et al. Post Pandemic Cyber Attacks Impacts and Countermeasures: A Systematic Review
Haber et al. Indicators of compromise
Haber et al. Identity attack vectors: implementing an effective identity and access management solution
Zhao et al. Feasibility of deploying biometric encryption in mobile cloud computing
Shahin et al. Big data platform privacy and security, a review
Hutchings et al. Criminals in the cloud: Crime, security threats, and prevention measures
Deep et al. Access Management of User and Cyber-Physical Device in DBaaS according to Indian IT Laws using Blockchain
Arora et al. Threats to Security and privacy of Information due to growing use of social media in India
CN109684818A (zh) 一种防止机主登录密码泄露的跨终端式的服务器登录方法
Sawadogo et al. Preliminary Investigation of Mobile Banking Attacks in West Africa: Feedback from Orange Money Customers in Burkina Faso
Haber et al. Understanding Enterprise Identity
Yap et al. SUCAS: smart-card-based secure user-centric attestation framework for location-based services
Dingle Introduction to Identity-Part 2: Access Management
Raut et al. Cyber Security Awareness: A Movement of Digital Literacy Towards making of Digital India
Raich et al. Design of a High Efficiency Access Control and Authentication Analysis Model for Cloud Deployments Using Pattern Analysis
Keil Social Security
Al-Bayati Continuous Identity Verification in Cloud Computing Services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: London, England

Applicant after: Tim IP Power Co. Ltd.

Address before: oxford

Applicant before: Hoyos laboratory IP Co. Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant