CN106063219B - 用于生物识别协议标准的系统和方法 - Google Patents
用于生物识别协议标准的系统和方法 Download PDFInfo
- Publication number
- CN106063219B CN106063219B CN201480074859.5A CN201480074859A CN106063219B CN 106063219 B CN106063219 B CN 106063219B CN 201480074859 A CN201480074859 A CN 201480074859A CN 106063219 B CN106063219 B CN 106063219B
- Authority
- CN
- China
- Prior art keywords
- user
- computing device
- certificate
- trusted servers
- communication session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000006467 substitution reaction Methods 0.000 claims description 18
- 238000012550 audit Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 15
- 230000002457 bidirectional effect Effects 0.000 claims description 9
- 230000014509 gene expression Effects 0.000 claims description 9
- 238000005242 forging Methods 0.000 claims description 4
- 230000009545 invasion Effects 0.000 claims 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 12
- 238000007726 management method Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000013474 audit trail Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000035899 viability Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 102220079573 rs113626637 Human genes 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
提供一次性证书,所述一次性证书实现了用户计算装置与可信服务器之间的初始双向安全通信会话。在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话。所述可信服务器接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认。此外,所述可信服务器生成对所述用户与所述用户计算装置的组合来说是唯一的替代证书,并且将所述替代证书传输至所述用户计算装置。此后,每当所述可信服务器接收到所述替代证书时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话。
Description
技术领域
本发明一般来说涉及用于采集和表征生物识别特征的系统和方法,并且尤其涉及用于使用移动装置来采集和表征脸部生物识别特征以便识别或鉴认用户的系统和方法。
背景技术
所有种类的信息继续被远程地存储和访问,诸如在可在数据通信网络上访问的存储装置上。例如,许多人和公司在因特网或其它通信网络上存储和访问财经信息、健康和医学信息、商品和服务信息、购物信息、娱乐信息、多媒体信息。除了访问信息之外,用户还可以进行金钱转移(例如,购物、转账、销售等)。在典型情形中,用户为了访问信息而注册,并且此后提交用户名和密码来“登录”并访问所述信息。对(和来自)存储在数据/通信网络上的此类信息和数据的安全访问仍然是最重要的问题。
发明内容
因此,公开了一种用于在用户计算装置与可信服务器之间提供安全通信的系统和方法。在一个或多个实施方案中,经由分布式客户端软件应用程序提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话。在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话。在所述初始安全通信期间,所述可信服务器接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户身份已经根据生物识别而确认。此外,所述可信服务器生成对所述用户与所述用户计算装置的组合来说是唯一的替代证书,并且将所述替代证书传输至所述用户计算装置。此后,每当所述可信服务器接收到所述替代证书时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话。
从本发明的以下描述中,本发明的其它特征和优点将变得显而易见,所述描述是参看附图来进行。
附图说明
当结合附图考虑时,在审阅了下文描述的、对本公开各个实施例的详细描述后,将更容易地了解到本公开的其它方面,在附图中:
图1是示出了根据本申请的某些实施例的多个装置和组件的框图;
图2是示出了根据本申请的某些实施例的多个装置和组件的框图;
图3示出了根据本申请的角色层次结构的例子;
图4是示例移动装置显示屏;
图5是示例接口;
图6示出示例显示屏;
图7是示例显示屏;
图8示出示例实施方案;以及
图9示出示例实施方案。
具体实施方式
根据一个或多个实施方案,提供了在本文中通常被称作生物识别开放协议标准(“BOPS”)的一组新标准,该组标准共同地或至少部分地包含用于鉴认用户的框架。根据BOPS,在用户与特定服务之间进行鉴认,所述服务是通过本文中通常被称作“BOPS服务器”的计算装置来分配。这种方法比在用户与因特网网站之间进行鉴认更安全和实际。在一个或多个实施方案中,BOPS服务器分配安全细节,并且在初始(本文中通常被称作“起源”)操作中验证用户的存在,在下文中对所述操作进行更详细描述。生成并使用会话密钥,并且可以在所述会话期间进行相应的应用程序,一直到会话密钥的使用寿命完结(所述会话密钥在期满之前可以被撤销)。
在一个或多个实施方案中,生物识别开放协议标准提供身份声明、角色收集、多级访问控制、保证和审计。在操作中,BOPS包含在客户端装置上运行(例如,运行ANDROID操作系统、iOS或其它操作系统)、在可信BOPS服务器上运行以及在入侵检测系统(“IDS”)上运行的软件。BOPS允许可插入组件通过接受集成到当前操作环境中一段短的时间而取代现有组件的功能性。
在操作中,客户端/装置应用程序载入一次性双向SSL密钥以便实现向服务器的初始通信。此一次性双向SSL密钥在功能上被主体的双向SSL密钥取代,所述主体的双向SSL密钥是在身份/起源阶段期间提供。
仅举例来说并且为了进行概述和介绍,在下文描述本申请的实施例,所述实施例包含用于(例如)使用诸如智能电话等移动装置记录用户的生物识别特征并且生成代表所述用户的生物识别特征的标识符的系统和方法。可以生成生物识别标识符以便根据所述生物识别标识符来识别/鉴认(例如验证)用户。
在一个或多个实施方案中,提供一种系统,所述系统可以包含基于云的系统服务器平台,所述平台与诸如膝上型计算机、平板计算机和移动装置(例如智能电话)等用户计算装置通信。在用户访问(例如)需要安全登录的网站时,向所述系统服务器作出对用户进行鉴认的安全请求。所述系统服务器接着可以询问用户的移动装置以捕捉呈至少以下各者的图像形式的生物识别信息:用户的眼睛、眼周区域和脸部或前述各者的任何组合(被统称为维特鲁威区域),并且将所捕捉到的维特鲁威生物识别信息编码为维特鲁威生物识别标识符。接着,可以根据维特鲁威生物识别标识符对用户进行验证。可以(例如)由移动装置、系统服务器或前述各者的组合通过将维特鲁威生物识别标识符与在用户最初向系统登记期间生成的维特鲁威标识符进行比较来进行验证。
将了解,本申请根据基于生物识别的访问管理而为用户和一个或多个信息提供者提供了极大的方便。发明人认识到,消费者一般会赞成通过生物识别来访问和管理远程提供的信息,诸如在通信网络上在线地提供。生物识别技术可以向消费者提供期待已久的方便以在前端安全地进入“网络空间”。
本文所提供的生物识别开放协议标准在“后端”保护用户的数字资产和数字身份并且可以是生物识别不可知标准,并且包含应用程序编程接口(“API”)以便开发人员与之交互。例如,本申请支持先前可能已经在工作的不同的程序性和基于安全的措施。因此,采用生物识别的现有安全鉴认过程可以被集成,由此防止破坏现有的商业惯例。
此外,在一个或多个实施方案中,提供BOPS通信架构,所述BOPS通信架构实现了经由加密机构至BOPS服务器的双向安全套接字层(SSL)连接,所述连接可以采用入侵检测系统(IDS)。
以下是根据本申请的一个或多个实施例的术语和对应定义的按字母表顺序列出的列表。本文中阐述了额外术语表。
管理控制台:方便向BOPS进行注册和登记的在线门户。
应用程序:使用BOPS应用程序编程接口(API)密钥创建的唯一软件/系统。
BOPS管理员:BOPS管理员,他在注册期间基于登记信息来设置环境并创建原始网站管理员。
BOPS集群:使用BOPS进行通信的一组松散或紧密地连接的计算机、装置。
BOPS服务器:支持BOPS架构的服务器的例子,诸如在客户端/服务器范例中。
BOPS IDS:私用集群上的、支持BOPS架构的入侵检测系统的例子。
客户端装置IDS:在用户装置上本地运行的入侵检测系统的例子。
Jena规则:关于推理的机器学习规则的语法和系统。
IDS集群:支持BOPS的一组松散或紧密地连接的入侵检测系统。
原始网站管理员:由BOPS管理员创建的管理员,具有创建同一组织内的其他管理员的权限。原始网站管理员可以根据客户端要求(见下文,参考关于起源API/客户端要求注释的章节)来声明他/她的唯一身份。
网站管理员:由原始网站管理员创建的应用程序管理员。
可信的裁决数据:存储在BOPS中的、在BOPS服务器中经过多级安全裁决的数据。
用户:唯一用户,其身份是通过BOPS声明,所述用户可以具有几个装置。
用户装置:具有受生物识别驱动的客户端软件的单个装置。
现在参看图式,其中相同的元件符号指代相同的元件,图1是示出与示例实施方案相关联的、与BOPS服务器102通信的多个客户端装置104以及组件的简单框图。在一个或多个实施方案中,生物识别开放协议标准包含掌控多种客户端装置104与一个或多个可信服务器之间的安全通信的规则。如本领域的技术人员将容易显而易见的,本申请提供BOPS的激励价值以及提供对BOPS实施的全面指导。BOPS遵照以下各项:常被称作橙皮书的可信计算机系统评估准则,B1章节;中央情报负责人指令6/3保护等级3、4和5(PL3、PL4、PL5);以及多重独立安全等级标准(MILS)。
安全考虑包含在工作的安全策略以及明确界定的安全等级。BOPS主要功能之一是提供鉴认来替代授权,使得服务器不保留客户端信息而是改为将一个客户端相对于彼此进行辨识与另一客户端区分开来。如本文所指出,BOPS的安全考虑的关键组成部分是包含身份声明、角色收集、访问控制、审计和保证。本申请(包含经由BOPS的实施)提供对资源的连续保护以及保证裁决和其它关键特征的工作和可行性。问责制是证实服务级安全保证的机制。
BOPS身份声明提供实名用户是他们所宣称那样的保证。身份声明隐含对人类生物识别的依赖,然而,BOPS是可互操作的标准并且可以并入有任何身份声明程序或许多提供这个保证的声明程序。入侵检测系统(IDS)的应用提供了主动监视来防止伪造证书集和防止将进行恶意尝试的主体或装置列入黑名单。
在一个或多个实施方案中,角色收集集中于基于已知系统实行的规则的数据机密性和特许访问。为了确定是否允许特定访问模式,可以将角色的权限与群组的分类进行比较以确定主体是否被授权来进行机密访问。可以通过访问控制来界定客体结构。角色收集是发生在系统级或通过客户端/服务器调用来进行。BOPS服务器存储角色收集信息以将唯一用户与唯一装置相关联。
关于访问控制,BOPS支持实名用户与实名客体(例如文件和程序)之间的访问控制。基于角色的裁决机制包含并允许用户和管理员指定和控制实名个人、经界定的个人群组或前述两者对客体的共享。此外,提供自由裁量访问控制机制来确保客体受到保护而不会遭受未经授权访问。另外,自由裁量访问控制对单个或一群客体提供群组或个体级的保护。粒度是从个体到群组。
在一个或多个实施方案中,BOPS可以对处于其控制下的所有主体和存储客体(例如进程、文件、区段、装置)实行强制访问控制策略。这些主体和客体可以被指派敏感标签,所述标签可以是层次分类等级和非层次类别的组合,并且所述标签可以在裁决中用作依据来作出强制访问控制决策。
在一个或多个实施方案中,对于由BOPS控制的主体与客体之间的所有访问,以下要求保持成立:只有在主体的安全等级中的层次分类高于或等于客体的安全等级中的层次分类并且主体的安全等级中的非层次类别包含客体的安全等级中的所有非层次类别时,所述主体才可以读取所述客体。只有在主体的安全等级中的层次分类低于或等于客体的安全等级中的层次分类并且主体的安全等级中的所有非层次类别包含在客体的安全等级中的非层次类别中时,所述主体才可以对所述客体进行写入。
识别和鉴认数据将由BOPS使用来鉴认用户的身份,并且确保在BOPS外部的、可以被创建来代表个人用户起作用的主体的安全等级和授权是受所述用户的许可和授权支配。
本申请使得可以进行审计和审阅,本文中通常被称作保证。BOPS可以支持主体/客体级或群组级的审计请求。BOPS可以使用面向方面的编程(AOP)来确保所有调用被稳妥地写入至审计踪迹。此外,RESTFul网站服务和JSON接口可以提供用于读取审计踪迹的机制。审计可以依照每行动主体、每行动客体或每行动群组来进行。例如,被称作“会计”的一群用户可以审计至总账的所有写入;或财务总监可以对损益表的条目进行审计。此外,在一个或多个实施方案中,对BOPS的所有边界条件提供JUnit测试。所述测试套组包含对系统的所有边界组件和条件进行测试。
如本文所指出,BOPS允许系统通过使用API来满足安全需要。BOPS不需要知道下层系统是关系数据库管理系统(RDBMS)、搜索引擎还是其它系统。BOPS功能性提供“点和切”机制来给生产系统以及开发中的系统添加适当安全性。所述架构是语言中性的,允许REST、JSON和安全套接字层提供通信接口。另外,在一个或多个实施方案中,所述架构是建置在servlet规范、开放安全套接字层、Java、JSON、REST和Apache Solr上。可以支持另一持久性引擎,诸如Cassandra。所述工具可以遵循开放标准,从而允许显著的互操作性。
在一个或多个实施方案中,BOPS可通过访问控制而使用,或添加至已存在框架的身份声明。BOPS通过在生产环境中进行最少的行为来实现可信处理,并且在大多数情况中不需要改变任何应用软件。
此外,在一个或多个实施方案中,提供双向安全套接字层(SSL),所述双向安全套接字层建置在单向SSL顶部、提供在客户端处开始的通信。初始或“起源”通信建立客户端身份的起点并且传递符合BOPS的双向证书,客户端使用所述证书与面向会话的身份声明结合来进行后续的通信。在一个或多个实施方案中,客户端应用程序具有预载的双向SSL密钥,所述密钥允许后续的身份起源。
在操作中,符合BOPS的服务器接收具有双向SSL身份的单向SSL通信。通信是按照单向SSL和双向SSL来进行。服务器使用数据存储装置来取得可信身份并且收集用于代表所述身份进行处理的角色。审计确保用于对可信访问进行持续验证和核实的适当人为现象。保证是通过多级访问控制机制的简化和归档来进行。BOPS需要在注册过程(关于注册,参见下文)之后可用的管理控制台,所述管理控制台允许对用户、群组和角色进行动态修改。
在一个或多个实施方案中,使用主动入侵检测系统来实施BOPS,所述系统防止了任何形式的暴力或拒绝服务式(分布式或单个DOS)攻击。所述标准含有定制规则,所述规则识别并追踪伪造双向SSL证书模仿、会话重放、伪造数据包的尝试以及多种其它攻克BOPS服务器的尝试。
图2是示出了用于提供本文中示出和描述的系统和方法并且通常被称作系统200的示例组件的框图。如图2中所示,用户装置104定位于防火墙202外,并且经由BOPS应用客户端软件与BOPS服务器102通信。图2中还包含BOPS集群204和BOPS IDS 206。虽然图2中所示的实施方案示出与BOPS服务器102和BOPS IDS 206分离的BOPS集群204,但是本领域的技术人员将认识到,取决于特定实施方案,集群204可以包括BOPS服务器102和/或BOPSIDS206。如本文所指出,可以提供双向安全套接字层(SSL),所述双向安全套接字层建置在单向SSL顶部上并且提供在客户端处开始的通信。
以下是对本专利申请的示例实施方案的描述。注册过程开始了在组织内的BOPS采用。在BOPS管理员设置环境之前,所述组织注册以(例如)从因特网网站接收API密钥。个人开发人员也可以申请API密钥。在登记完成时,BOPS管理员原始网站管理员可以创建另外的网站管理员。将来,将会将登记信息与所述组织的API密钥相关联。所述API注册可以涉及两个域:所登记的原始网站管理员和所发布的API密钥,所述API密钥是基于登记信息、所述组织和用例。当同意开始应用程序时,所述注册过程完成。此后,BOPS管理员创建组织的原始网站管理员,所述原始网站管理员可以创建网站管理员(见图3)。在下文描述注册之后的步骤。图3示出了根据本申请的角色层次结构的例子。
在示例实施方案中,在利用BOPS服务的开发过程之前,开发人员在“BOPS管理控制台”中注册。通过提供应用程序名称和使用(例如)Axiom来识别所述开发人员,BOPS建立新的账户并且创建API密钥,所述API密钥可以使用所述应用程序名称来识别并且与所述应用程序相关联。所建立的API密钥可以包含在对BOPS服务器的所有API调用中。BOPS服务器对所述API密钥进行核实。如果所述密钥期满或无效,那么BOPS服务器立即拒绝服务请求。
如本文所指出,在一个或多个实施方案中,所述应用程序与BOPS服务器之间的通信是建立在双向SSL顶部上。起源机制使得可以建立连接。起源指明用户如何向BOPS服务器识别自身,使得服务器可以产生私用密钥来设置用户装置104的应用程序与BOPS服务器102之间的双向SSL通信。Axiom是BOPS可以用来识别用户的机制之一。此外,所述应用程序可以负责提供识别终端用户的装置的唯一ID。所述应用程序可以使用所述装置的关联API来通知BOPS服务器关于用户与用户的装置之间的链路的情况。
以下实例演示了客户端与服务器之间的通信。对BOPS服务器的调用可以具有API调用,所述API调用具有创建应用程序这个显著的例外,所述API调用实际上创建了API密钥。所述请求可以从客户端装置发给安全服务器。初始调用接收双向SSL证书并创建用户。在集群持久性环境中创建用户。防止回放的和被假设为使用SHA1进行单向加密。使用任何合适算法来切换SHA1不会改变所述算法。在本档案的持续时间中,采取SHA1。
初始调用的示例格式将是:
https://xyz.domain.com:8443/{BOPS_Instance_Server}/?val1=<n1>&val2=<n2>&siteId=<client>&username=<username>&password=<password>&newPassword=<newpassword>
对于val1=<n1>,n1是呈ISO-8601格式的当前时间加上或减去-59与59之间的整数后的SHA1和。对于val2=<n2>,n2是-59与59之间的整数的SHA1和并且大于n1的明文值。用户名和密码的值是依赖于客户端的并且用于到达当前身份声明器。对于SAML、LDAP、ActiveDirectory,存在与用于声明身份和角色收集的多种机制结合的类似机制。
以下内容表示起源请求的结果:
用户名 | 电子邮箱 | val1 | val2 | 会话超时 | 角色 | 网站Id |
scott | scott@sample.com | 5 | 40 | 3600 | 管理员 | businessCustomer |
用户scott具有电子邮箱scott@sample.com。明文形式的第一位重放值是5,且第二位是40。在会话Id/网站Id配对时,存在会话超时。对于企业顾客网站的管理员来说,会话超时存续一个小时。
更详细地,示例工作如下,其中当前时间是2013-12-22T17:46:03.647Z。进行计算以向后退五分钟的时间间隔并且获得2013-12-22T17:45:00.007Z,其中SHA1和是fa8el4cf7f80f885084ee0e3cb256182bb6a4e40。
实例:
https://xyz.domain.com:8443/{BOPS_Instance_Server}/genesisval1=fa8el4cf7fS0f885084ee0e3cb256182bb6a4e40&val2=fa8el4cf7f80f885084ee0e3cb256182bb6a4e40&newPassword=gasol
与val1为fa8el4cf7f80f885084ee0e3cb256182bb6a4e40相关联的值是偏差值5,并且对于正好相同的Val2=fa8el4cf7fSOf885084eeOe3cb256182bb6a4e40,是40。新密码是双向SSL密钥的密码,所述密码优选地不存储在BOPS服务器上。
为了执行此操作,BOPS服务器必须具有-59与59之间的所有整数的SHA1和以对所述和进行解密。
以下内容表示后续的API调用。例如,在祖鲁时间的下午2点18分,用户scott使用客户端装置(Android电话)来创建会话。所述调用含有会话的装置Id以及以下参数:
val1=<当前时间后退到最近5分钟的时间间隔后的SHA1和>&val2=<当前时间前进到最近20分钟的时间间隔后的SHA1和>&命令=<低级操作系统诸如fopen的SHA1和>&版本=<命令版本>&val3=<命令文件的SHA1和>
为了防止重放先前会话或密钥内核对象文件的替代物,BOPS服务器含有逐版本的命令名称和所述文件的SHA1和。将BOPS协议与BOPS入侵检测系统结合使用防止了重放攻击。IDS在进一步的攻击辨识水平上更新了被列入黑名单的对象(作为威胁和攻击)的列表。
以下论述涉及根据本申请的一个或多个实施方案的API的概述。在一个或多个实施方案中,API名称是呈RESTful JavaScript对象表示法(JSON)格式。
关于身份声明API,个人开发人员可以为他们的、将使用BOPS的应用程序申请API_密钥。一旦个人开发人员具有他们自己的API_密钥,通过他们的应用程序进行的API调用便可以将此API_密钥当作一个参数来插入。LDAP可以在所述API级验证所述API_密钥。此外,应用程序识别创建了供开发小组使用的应用程序。
现在提供对根据示例实施方案的示例应用程序创建过程的论述。在同意开始应用程序之后,BOPS总管理员创建了具有原始网站管理员这个特殊角色的用户。一旦原始网站管理员存在,具有原始网站管理员角色的人的第一个行为就是将他/她的生物识别与身份相关联。此后,行为具有起源和API。另外,原始网站管理员角色可以创建具有网站管理员角色的用户。网站管理员角色是用于额外的管理工作。
关于示例起源API,起源服务是针对用户的初始设置。它可以用于先前存储的初始身份,或可以为所述初始身份使用外部axiom服务。
在一个或多个示例实施方案中,可以存在让客户端装置用来确保身份的若干经界定的规则。这些规则可以包含:1)客户端鉴认装置不需要额外装置;2)漏报率必须低于预定义百分数(例如,<1%);误报率必须低于预定义百分数(例如,<0.5%)。其它规则可以包含4)如果用户连续失败超过预定义次数(X),那么客户端软件将自己列入黑名单。另外,客户端可以具有能够查看试错模式并且将自己列入黑名单的客户端入侵检测系统。被设计成与BOPS一起使用的应用程序可以包含某形式的入侵检测,借此所述软件可以检测出伪造尝试并且限制对后端系统的访问(被界定为(例如)尝试数量X),这接着会使客户端应用程序停止工作一段时间X或无限期地停止工作,直到所述装置可以被恰当地保证是安全和有效的。另外,规则可以包含5)存活性,其中打算遵守BOPS的应用程序包含某形式的存活性检测或能够确保被登记或鉴认的用户是实际存在的人而不是所述用户的图像或其它表示。对于脸部辨识系统,这可以是像眨眼检测那样简单的东西,重点在于存在某形式的防伪造来防止对系统的假访问。在一个或多个实施方案中,企业组织确定哪个用例最适合于特定实施方案。
在一个或多个实施方案中,角色收集是从权威性的角色源(例如ActiveDirectory、LDAP或关系数据库大数据服务器)中检索,或通过对BOPS服务器的额外API调用来进行以发现角色列表。可以在BOPS服务器中收集和存储角色。
角色API
以下内容描述了根据本申请的一个或多个实施方案的动态图像代码会话建构。例如,动态图像的网页传回会话Id。子API调用传回MIME编码图像,所述图像具有动态图像中的会话Id。其它子API调用传回图像的URL和呈JSON文本格式的会话Id。在会话建构结束时,可以将所有角色(标签)与用户相关联。
继续一个或多个示例实施方案中的动态图像代码会话建构,输入装置扫描动态图像并且通过BOPS来核实所扫描的会话Id,这触发了用户、装置和会话的三重关联。BOPS客户端软件核实了生物识别。将生物识别状态发送至BOPS服务器。在一个或多个实施方案中,为了满足隐私问题,并未将生物识别数据自身发送至BOPS服务器。此后,装置扫描生物识别,并且创建会话ID。在一个或多个实施方案中,会话状态会话Id传回会话未就绪、核实进行中、用户被鉴认、用户被拒绝、会话终止、会话期满、会话注销和用户注销。会话终止带出了注销通知。一旦被接收到,便可以关闭所述会话,以便进行如会话ID中通过会话注销界定的将来的行为。会话ID创建失败可以通过IDS来掌控,所述IDS可以接着采取适当的行动来终止会话ID创建,这可以是阻止IP地址、将域列入黑名单、将用户列入黑名单或其它手段。黑名单具有基于复杂的机器学习规则限制对系统的访问的层次结构。
现在转向示例访问控制API,给定会话Id,允许数据标签和访问。在一个或多个实施方案中,呈JSON格式的数据集(JSON对象的JSON阵列)是安全标签字段。通过所述会话将所述安全标签字段与和用户相关联的角色进行匹配。如果所述数据(JSON对象)是所述角色的子集,那么传回所述数据。否则,不传回JSON对象的部分数据。在API对调用重定向时,所传回的数据变成受限的。在所述重定向API调用时,getJSON调用被拦截。
以下内容描述了示例实施方案,其中访问控制算法在会话建构时间适用于每个用户,使层次结构扁平。因此,经理用户隐含着经理标签既是经理又是用户,那么:
如果Bob是经理,那么Bob的标签是经理/用户
如果有一条数据是经理,那么层次结构不会是扁平的。
对于裁决,如果所述数据是用户角色(群组)的子集,那么所述裁决允许用户看到它:
严禁上读下写“Bell-LaPadula”模型。
在给定的时间点,用户在非层次的安全级别下工作。不管扁平标签的数目是多少,在将要写入时,用户是按一个标签来工作。例如,如果Bob是作为经理,那么他只能以经理的身份来写入数据。如果他是作为用户,那么他只能以用户的身份来写入数据。这防止了安全策略因为“下写”而被违背。
现在转向一个或多个实施方案并且关于审计,与身份声明、会话创建和裁决相关联的步骤具有审计能力。遍及对任一组数据的任何行为(读取/写入),可以为任一用户、用户群组或角色设置所述能力。可以RESTful式地存储并收集审计并且接着将审计存储在BOPS服务器中。
用于审计请求的API
用于读取审计日志的API
现在转向根据示例实施方案的管理,用户至群组和群组至角色以及属性至群组的映射是通过API调用提供。所有的调用都需要双向SSL通信层并且将由管理员角色来进行。
实例:
UPDATE_URI=https://xyz.domain.com:8443/{BOPS_Instance_Name}/JSONUpdate
添加或更新用户
输入参数 | 定义 |
名称 | 用户名 |
id | 用户的唯一标识符 |
登录 | 用户登录 |
密码 | 用于角色收集源的密码 |
类别 | “用户”持久引擎 |
电子邮箱 | 用户的主要电子邮箱 |
群组 | 用户是其中一个成员的群组id的用逗号分隔的列表 |
网站Id | 用户的网站Id(组织) |
添加或更新群组
输入参数 | 定义 |
名称 | 群组名 |
id | 群组的唯一id |
描述 | 文本格式的群组描述,允许有空格 |
类别 | “群组” |
属性 | 与群组中的用户相关联的属性的用逗号分隔的列表 |
角色 | 非层次格式的角色的用逗号分隔的列表。层次结构是扁平的 |
用户 | 作为此群组的成员的用户id的用逗号分隔的列表 |
网站Id | 群组的网站Id(组织) |
添加角色
此外,支持报告并且管理级报告在审计API中是可用的。
以下内容是根据本申请的一个或多个实施方案的示例术语表。
术语表
以下内容是对示例实施方案的描述。为了开始应用程序,用户在移动应用程序上鉴认他/她的脸并且立即进行验证。图4示出了提示用户进行鉴认的示例移动装置显示屏。用户可能还需要指定移动应用程序将通知发往的电子邮箱地址。这样,身份的所有者将接收用来下载中间件应用程序的链接,所述中间件应用程序使移动装置与一个或多个台式机同步,其中用户想要进行安全鉴认。这种中间件允许经由桌上型计算机上的应用程序来管理用户的登录偏好,其中所述中间件可以经由标准Windows或OSX安装程序来安装在每个机器上。
图5示出了用于验证用户的示例接口。图6示出了示例显示屏,所述显示屏包含来自第三方开发人员的配置扩展以定制并增强用户的上网体验。
一旦开始客户端应用程序,用户便可以通过验证他/她的身份来在计算机上访问银行账户(或其它网站)。这可以用几个简单的步骤来完成。参看图7,提示用户用电话扫描出现在屏幕上的QR码。用户扫描所述QR码(例如,如图8中所示)并且此后一旦被验证和鉴认则访问内容(图9)。如果无法验证用户的身份,那么将拒绝对网站的访问。一旦确认了身份,将在浏览器中打开用户的账户。
因此,根据本文所示出和描述的系统和方法,本申请使得可以结合在通信网络上提供的数字资产来进行新的且可验证的鉴认、访问控制、角色收集、保证和审计。在起源过程之后并且将用户的生物识别绑定到用户的装置之后,可以使用已经过认证机构签名的双向SSL密钥来进行安全访问和后续的活动。
本申请实现了灵活的实施,包含与生物识别鉴认相关联的实施,以及提供安全措施,所述安全措施可能是在起源过程之前就工作的。这使得安全性增加,但又不会干扰组织的、关于对数字资产的访问的现有商业方法论。在一个或多个实施方案中,本申请增加了身份声明但又不会破坏现有的商业模型。
此外,本申请通过防止伪造使得安全性增加,诸如在双向SSL唯一标识符被黑客“重放”的情况下。尽管黑客经验老道并且“扎根于”智能电话中(例如)以便用新的命令来取代“fopen”命令,并且黑客盗取了成功的握手并试图传回所述成功的握手来愚弄所述系统,但是仍将无法访问可信服务器102。
因此,本申请通过提供一些标准使已知的安全措施得到很大的改进,所述标准共同地包含用于鉴认用户并且由此实现对一个或多个数字资产的访问的框架。
上文描述的标的物仅以例示方式提供并且不应被解释为限制性的。可以对本文所描述的标的物进行各种修改和改变,而不用遵照所示出和所描述的示例实施例和应用,并且不会脱离如所附权利要求中的每一项和任一项中所阐述的本发明的真实精神和范围。
Claims (20)
1.一种用于在用户计算装置与可信服务器之间提供安全通信的方法,所述方法包括:
经由分布式客户端软件应用程序来提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话;
在接收到所述一次性证书之后,通过所述可信服务器建立与所述用户计算装置的初始安全通信会话;
通过所述可信服务器在所述初始安全通信会话期间接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户的身份已经根据生物识别而确认;
通过所述可信服务器生成对于所述用户与所述用户计算装置的组合来说是唯一的替代证书,
通过所述可信服务器将所述替代证书传输至所述用户计算装置;以及
每当所述可信服务器从所述用户计算装置接收到所述替代证书和表示所述用户的身份已经使用所捕捉的生物识别信息被核实的编码信息时,通过所述可信服务器建立与所述用户计算装置的双向安全通信会话,其中生物识别状态是由所述可信服务器从所述用户计算装置接收的,并且生物识别数据本身不是由所述可信服务器接收的。
2.如权利要求1所述的方法,还包括通过所述可信服务器采用入侵检测系统,所述入侵检测系统提供主动监视并防止伪造所述替代证书。
3.如权利要求2所述的方法,其中被防止的所述伪造包含重放所述替代证书。
4.如权利要求1所述的方法,其中每当所述可信服务器接收到所述替代证书时,与所述用户计算装置的所述初始双向安全通信会话和所述双向安全通信会话进一步被建立为单向安全连接。
5.如权利要求1所述的方法,其中所述初始双向安全通信会话和所述双向安全通信会话是经由双向安全套接字层连接并且经由单向安全套接字层连接来确保安全。
6.如权利要求1所述的方法,还包括:
通过所述可信服务器从所述用户计算装置以外的计算装置接收代表所述用户的用户标识符;以及
将所述用户标识符包含在所述替代证书中。
7.如权利要求1所述的方法,还包括:
通过所述可信服务器提供角色收集,所述角色收集是通过关于对数字资产的访问的一个或多个规则来界定;以及
通过所述可信服务器根据所述角色收集来提供或拒绝所述用户计算装置对所述数字资产的访问。
8.如权利要求1所述的方法,还包括通过所述可信服务器提供对所述用户计算装置对一个或多个数字资产的访问的审计。
9.如权利要求1所述的方法,其中所述用户计算装置的所述表示包含装置标识符。
10.如权利要求1所述的方法,还包括通过所述可信服务器询问所述用户计算装置以捕捉所述用户的生物识别信息并且对表示所述用户的身份的信息进行编码,所述用户的身份已经使用所述替代证书来验证。
11.一种用于在用户计算装置与可信服务器之间提供安全通信的系统,所述系统包括:
至少一个处理器,所述处理器可操作地耦接至一个或多个非暂时性处理器可读媒体;
其中所述一个或多个处理器可读媒体包含用于使所述至少一个处理器能够进行以下操作的指令:
经由分布式客户端软件应用程序提供一次性证书,所述一次性证书实现了所述用户计算装置与所述可信服务器之间的初始双向安全通信会话;
在接收到所述一次性证书之后,建立与所述用户计算装置的初始安全通信会话;
在所述初始安全通信会话期间接收与所述用户计算装置的用户相关联的识别信息,其中所述识别信息包含所述用户的身份的表示并且还包含所述用户计算装置的表示,所述用户的身份已经根据生物识别而确认;
生成对于所述用户与所述用户计算装置的组合来说是唯一的替代证书,
将所述替代证书传输至所述用户计算装置;以及
每当所述可信服务器从所述用户计算装置接收到所述替代证书和表示所述用户的身份已经使用所捕捉的生物识别信息被核实的编码信息时,建立与所述用户计算装置的双向安全通信会话,其中生物识别状态是由所述可信服务器从所述用户计算装置接收的,并且生物识别数据本身不是由所述可信服务器接收的。
12.如权利要求11所述的系统,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够采用入侵检测系统的指令,所述入侵检测系统提供主动监视并防止伪造所述替代证书。
13.如权利要求12所述的系统,其中被防止的所述伪造包含重放所述替代证书。
14.如权利要求11所述的系统,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够每当接收到所述替代证书时建立单向安全连接的指令。
15.如权利要求11所述的系统,其中所述初始双向安全通信会话和所述双向安全通信会话是经由双向安全套接字层连接并且经由单向安全套接字层连接来确保安全。
16.如权利要求11所述的系统,其中所述一个或多个处理器可读媒体还包含用于使所述至少一个处理器能够进行以下操作的指令:
从所述用户计算装置以外的计算装置接收代表所述用户的用户标识符;以及
将所述用户标识符包含在所述替代证书中。
17.如权利要求11所述的系统,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够进行以下操作的指令:
提供角色收集,所述角色收集是通过关于对数字资产的访问的一个或多个规则来界定;以及
根据所述角色收集来提供或拒绝所述用户计算装置对所述数字资产的访问。
18.如权利要求11所述的系统,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够还提供对所述用户计算装置对一个或多个数字资产的访问的审计的指令。
19.如权利要求11所述的系统,其中所述用户计算装置的所述表示包含装置标识符。
20.如权利要求11所述的系统,其中所述一个或多个非暂时性处理器可读媒体还包含用于使所述至少一个处理器能够询问所述用户计算装置以捕捉所述用户的生物识别信息并且对表示所述用户的身份的信息进行编码的指令,所述用户的身份已经使用所述替代证书来验证。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361922438P | 2013-12-31 | 2013-12-31 | |
US61/922,438 | 2013-12-31 | ||
US14/201,438 US9208492B2 (en) | 2013-05-13 | 2014-03-07 | Systems and methods for biometric authentication of transactions |
US14/201,438 | 2014-03-07 | ||
PCT/US2014/072985 WO2015147945A2 (en) | 2013-12-31 | 2014-12-31 | System and method for biometric protocol standards |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106063219A CN106063219A (zh) | 2016-10-26 |
CN106063219B true CN106063219B (zh) | 2019-10-08 |
Family
ID=53483232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480074859.5A Active CN106063219B (zh) | 2013-12-31 | 2014-12-31 | 用于生物识别协议标准的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (3) | US9380052B2 (zh) |
EP (1) | EP3090525B1 (zh) |
JP (1) | JP6426189B2 (zh) |
KR (1) | KR102217916B1 (zh) |
CN (1) | CN106063219B (zh) |
AU (2) | AU2014388268B2 (zh) |
BR (1) | BR112016015458B1 (zh) |
CA (1) | CA2935688C (zh) |
ES (1) | ES2881877T3 (zh) |
PL (1) | PL3090525T3 (zh) |
WO (1) | WO2015147945A2 (zh) |
ZA (1) | ZA201605228B (zh) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US9947004B2 (en) | 2012-06-28 | 2018-04-17 | Green Dot Corporation | Wireless client transaction systems and related methods |
US20140019322A1 (en) | 2012-07-13 | 2014-01-16 | Green Dot Corporation | Mobile banking systems and related methods |
US9838388B2 (en) | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
EP2998896A1 (fr) * | 2014-09-17 | 2016-03-23 | Gemalto Sa | Procédé d'authentification d'un utilisateur, terminaux et système d'authentification correspondants |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
JP5944551B1 (ja) * | 2015-04-03 | 2016-07-05 | 株式会社三菱東京Ufj銀行 | サーバ |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
US10430788B2 (en) | 2015-08-06 | 2019-10-01 | Green Dot Corporation | Systems and methods for fund transfers |
CN108475309B (zh) * | 2015-08-21 | 2023-02-03 | 维尔蒂姆知识产权有限公司 | 用于生物特征协议标准的系统和方法 |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US10200369B1 (en) * | 2016-02-16 | 2019-02-05 | Symantec Corporation | Systems and methods for dynamically validating remote requests within enterprise networks |
US10178105B2 (en) * | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
WO2017176429A1 (en) | 2016-04-05 | 2017-10-12 | Wellaware Holdings, Inc. | Monitoring and controlling industrial equipment |
MX2018012186A (es) * | 2016-04-05 | 2019-02-07 | Wellaware Holdings Inc | Dispositivo para monitorear y controlar equipo industrial. |
WO2017176428A1 (en) | 2016-04-05 | 2017-10-12 | Wellaware Holdings, Inc. | Monitoring and controlling industrial equipment |
US11170358B2 (en) * | 2016-04-29 | 2021-11-09 | International Business Machines Corporation | System, method, and recording medium for identity fraud prevention in secure transactions using multi-factor verification |
US10992679B1 (en) * | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US12130937B1 (en) | 2016-07-01 | 2024-10-29 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) * | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US9965610B2 (en) * | 2016-07-22 | 2018-05-08 | Nec Corporation | Physical system access control |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US20180089688A1 (en) * | 2016-09-27 | 2018-03-29 | Mastercard International Incorporated | System and methods for authenticating a user using biometric data |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US10911452B2 (en) | 2016-11-22 | 2021-02-02 | Synergex Group (corp.) | Systems, methods, and media for determining access privileges |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
US10134207B2 (en) * | 2017-04-20 | 2018-11-20 | Saudi Arabian Oil Company | Securing SCADA network access from a remote terminal unit |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
DE102017111933A1 (de) * | 2017-05-31 | 2018-12-06 | Krohne Messtechnik Gmbh | Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
WO2019046406A1 (en) * | 2017-08-29 | 2019-03-07 | Westerhoff David Michael | RECORDING SYSTEM IN A SECURE NETWORK |
US11715154B2 (en) | 2017-09-22 | 2023-08-01 | Green Dot Corporation | Systems and methods for managing accounts in a financial services system |
KR102439371B1 (ko) * | 2017-10-31 | 2022-09-01 | 미츠비시 쥬고 기카이 시스템 가부시키가이샤 | 정보 중계 장치, 요금 수수기, 미디어, 차량 탑재 기기, 및 노측기 |
US11188887B1 (en) | 2017-11-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for payment information access management |
US20190320039A1 (en) * | 2018-04-13 | 2019-10-17 | Mastercard International Incorporated | Systems and methods for use in providing digital identities |
US11057377B2 (en) * | 2018-08-26 | 2021-07-06 | Ncr Corporation | Transaction authentication |
WO2020101506A1 (en) * | 2018-11-13 | 2020-05-22 | Apple Inc. | Wireless power transfer device authentication |
US11282066B1 (en) * | 2019-01-18 | 2022-03-22 | Worldpay, Llc | Systems and methods to provide user verification in a shared user environment via a device-specific display |
US10897398B2 (en) | 2019-02-04 | 2021-01-19 | Saudi Arabian Oil Company | Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU) |
US11823198B1 (en) | 2019-02-18 | 2023-11-21 | Wells Fargo Bank, N.A. | Contextually escalated authentication by system directed customization of user supplied image |
US11288378B2 (en) | 2019-02-20 | 2022-03-29 | Saudi Arabian Oil Company | Embedded data protection and forensics for physically unsecure remote terminal unit (RTU) |
US11593467B2 (en) * | 2019-11-19 | 2023-02-28 | Red Hat, Inc. | Systems and methods for biometric authorization using a main screen and a visual indicator |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
CN114389793B (zh) * | 2020-10-16 | 2024-03-08 | 中移动信息技术有限公司 | 会话密钥验证的方法、装置、设备及计算机存储介质 |
EP4002166B1 (en) * | 2020-11-11 | 2024-06-12 | Qamcom Innovation Labs AB | Method and system for biometric authentication for large numbers of enrolled persons |
US11921832B2 (en) | 2021-01-04 | 2024-03-05 | Capital One Services, Llc | Authentication by a facial biometric |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
CN113297552B (zh) * | 2021-02-05 | 2023-11-17 | 中国银联股份有限公司 | 基于生物特征id链的验证方法及其验证系统、用户终端 |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
US11935055B2 (en) | 2021-03-22 | 2024-03-19 | Bank Of America Corporation | Wired multi-factor authentication for ATMs using an authentication media |
US20220321347A1 (en) * | 2021-03-30 | 2022-10-06 | Andrew Mark | System, method and apparatus for transaction access and security |
US12058249B2 (en) | 2021-07-07 | 2024-08-06 | Bank Of America Corporation | Pre-staged transactions with ultra-wideband networking and haptic feedback |
US20230012424A1 (en) * | 2021-07-07 | 2023-01-12 | Bank Of America Corporation | Queue Management for Pre-staged Transactions at Ultra-Wide Enabled ATMs |
CN113347620B (zh) * | 2021-08-05 | 2021-11-12 | 深圳市深圳通有限公司 | 兼容多版本应用空发卡方法、装置、设备及存储介质 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US12024985B2 (en) | 2022-03-24 | 2024-07-02 | Saudi Arabian Oil Company | Selective inflow control device, system, and method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004014017A1 (en) * | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
DE60120369T2 (de) * | 2001-05-23 | 2007-07-12 | Daniel Büttiker | Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem |
TWI246028B (en) | 2001-06-28 | 2005-12-21 | Trek 2000 Int Ltd | A portable device having biometrics-based authentication capabilities |
JP2005532736A (ja) | 2002-07-03 | 2005-10-27 | オーロラ・ワイヤレス・テクノロジーズ・リミテッド | 生物測定学的私設キーインフラストラクチャ |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
KR100528328B1 (ko) | 2003-01-21 | 2005-11-15 | 삼성전자주식회사 | 사용자 인증 방법 및 장치 |
JP2004297292A (ja) * | 2003-03-26 | 2004-10-21 | Nec Corp | 無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法 |
US7437769B2 (en) | 2003-06-24 | 2008-10-14 | Realnetworks, Inc. | Multiple entity control of access restrictions for media playback |
JPWO2005015422A1 (ja) * | 2003-08-11 | 2006-10-05 | ソニー株式会社 | 認証方法、認証システム及び認証サーバ |
WO2005069823A2 (en) * | 2004-01-15 | 2005-08-04 | Jun Song | Centralized transactional security audit for enterprise systems |
US7254383B2 (en) | 2004-07-30 | 2007-08-07 | At&T Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
US7571485B1 (en) | 2005-03-30 | 2009-08-04 | Symantec Corporation | Use of database schema for fraud prevention and policy compliance |
US7586926B2 (en) | 2005-04-18 | 2009-09-08 | Research In Motion Limited | System and method for generic data mapping between wireless component applications and application data sources |
US8171544B2 (en) | 2005-04-20 | 2012-05-01 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
US7536304B2 (en) | 2005-05-27 | 2009-05-19 | Porticus, Inc. | Method and system for bio-metric voice print authentication |
US20060293891A1 (en) | 2005-06-22 | 2006-12-28 | Jan Pathuel | Biometric control systems and associated methods of use |
EP1972091A1 (en) | 2005-08-03 | 2008-09-24 | Intercomputer Corporation | System and method for user identification and authentication |
US8615663B2 (en) | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
US20130227286A1 (en) * | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
US8549295B2 (en) | 2006-05-31 | 2013-10-01 | Microsoft Corporation | Establishing secure, mutually authenticated communication credentials |
GB2438928A (en) | 2006-06-08 | 2007-12-12 | Brian Clarke | Biometric Remote Access Device (BRAD) |
US20100242102A1 (en) * | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
US8280120B2 (en) | 2006-10-02 | 2012-10-02 | Eyelock Inc. | Fraud resistant biometric financial transaction system and method |
JP4996904B2 (ja) | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
JP2008176407A (ja) | 2007-01-16 | 2008-07-31 | Toshiba Corp | 生体認証システム、装置及びプログラム |
EP2168282A1 (en) | 2007-07-12 | 2010-03-31 | Innovation Investments, LLC | Identity authentication and secured access systems, components, and methods |
JP2009140231A (ja) * | 2007-12-06 | 2009-06-25 | Sony Corp | 通信システム及び通信端末装置 |
US8429650B2 (en) | 2008-11-14 | 2013-04-23 | Oracle International Corporation | System and method of security management for a virtual environment |
DE102009009310A1 (de) * | 2009-02-17 | 2009-10-01 | Daimler Ag | Kommunikation und Identifizierung zwischen einem Kraftfahrzeugbenutzergerät mit Head Unit und davon entfernt gelegener Vorrichtung |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US20110047384A1 (en) | 2009-08-21 | 2011-02-24 | Qualcomm Incorporated | Establishing an ad hoc network using face recognition |
JP2011155348A (ja) * | 2010-01-26 | 2011-08-11 | Kddi Corp | 生体認証システム、生体認証方法およびプログラム |
WO2011112990A1 (en) * | 2010-03-11 | 2011-09-15 | Wal-Mart Stores, Inc. | System and method for transaction payments using a mobile device |
US9208482B2 (en) | 2010-04-09 | 2015-12-08 | Paypal, Inc. | Transaction token issuing authorities |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US20120089471A1 (en) * | 2010-10-06 | 2012-04-12 | Rt7 Incorporated | System and method of capturing point-of-sale data and providing real-time advertising content |
WO2012058639A1 (en) | 2010-10-29 | 2012-05-03 | Exoudus Payment Systems, Llc | Method and system for processing transactions using a token |
US9064257B2 (en) | 2010-11-02 | 2015-06-23 | Homayoon Beigi | Mobile device transaction using multi-factor authentication |
CN111476654B (zh) | 2010-12-23 | 2024-03-12 | 贝宝公司 | 移动电话atm处理方法和系统 |
US20120173311A1 (en) * | 2010-12-31 | 2012-07-05 | Nautilus Hyosung Inc. | Automatic teller machine for providing service using two-dimensional barcode and method for operating automatic teller machine |
WO2012123727A1 (en) | 2011-03-11 | 2012-09-20 | Callsign, Inc | Personal identity control |
US8994499B2 (en) | 2011-03-16 | 2015-03-31 | Apple Inc. | Locking and unlocking a mobile device using facial recognition |
US9198038B2 (en) * | 2011-06-13 | 2015-11-24 | Qualcomm Incorporated | Apparatus and methods of identity management in a multi-network system |
US8752154B2 (en) | 2011-08-11 | 2014-06-10 | Bank Of America Corporation | System and method for authenticating a user |
US8473748B2 (en) | 2011-09-27 | 2013-06-25 | George P. Sampas | Mobile device-based authentication |
US9922370B2 (en) * | 2011-11-15 | 2018-03-20 | Ncr Corporation | Techniques for automated teller machine (ATM) transactions |
US20130222603A1 (en) | 2012-02-28 | 2013-08-29 | Aptina Imaging Corporation | Imaging systems for infrared and visible imaging |
EP2831810A4 (en) | 2012-03-28 | 2016-04-27 | Texas State University San Marcos | IDENTIFICATION OF PERSON USING EYE BIOMETRY |
US20130262873A1 (en) * | 2012-03-30 | 2013-10-03 | Cgi Federal Inc. | Method and system for authenticating remote users |
US8457367B1 (en) | 2012-06-26 | 2013-06-04 | Google Inc. | Facial recognition |
US9471764B2 (en) | 2012-07-19 | 2016-10-18 | Apple Inc. | Electronic device switchable to a user-interface unlocked mode based upon spoof detection and related methods |
US20140090039A1 (en) | 2012-09-24 | 2014-03-27 | Plantronics, Inc. | Secure System Access Using Mobile Biometric Devices |
US9948675B2 (en) | 2013-04-04 | 2018-04-17 | The Mitre Corporation | Identity-based internet protocol networking |
-
2014
- 2014-12-31 CN CN201480074859.5A patent/CN106063219B/zh active Active
- 2014-12-31 CA CA2935688A patent/CA2935688C/en active Active
- 2014-12-31 EP EP14887454.8A patent/EP3090525B1/en active Active
- 2014-12-31 WO PCT/US2014/072985 patent/WO2015147945A2/en active Application Filing
- 2014-12-31 ES ES14887454T patent/ES2881877T3/es active Active
- 2014-12-31 PL PL14887454T patent/PL3090525T3/pl unknown
- 2014-12-31 JP JP2016544529A patent/JP6426189B2/ja active Active
- 2014-12-31 KR KR1020167021073A patent/KR102217916B1/ko active IP Right Grant
- 2014-12-31 AU AU2014388268A patent/AU2014388268B2/en active Active
- 2014-12-31 US US14/587,633 patent/US9380052B2/en active Active
- 2014-12-31 BR BR112016015458-4A patent/BR112016015458B1/pt active IP Right Grant
-
2015
- 2015-03-04 US US14/638,787 patent/US9338161B2/en active Active
-
2016
- 2016-07-27 ZA ZA2016/05228A patent/ZA201605228B/en unknown
- 2016-09-07 US US15/258,800 patent/US11170369B2/en active Active
-
2019
- 2019-07-16 AU AU2019206006A patent/AU2019206006B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004014017A1 (en) * | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3090525A4 (en) | 2017-09-20 |
US9338161B2 (en) | 2016-05-10 |
AU2019206006A1 (en) | 2019-08-08 |
EP3090525A2 (en) | 2016-11-09 |
PL3090525T3 (pl) | 2021-11-22 |
US20150188912A1 (en) | 2015-07-02 |
EP3090525B1 (en) | 2021-06-16 |
US11170369B2 (en) | 2021-11-09 |
US20150188911A1 (en) | 2015-07-02 |
KR102217916B1 (ko) | 2021-02-22 |
US20160379211A1 (en) | 2016-12-29 |
US9380052B2 (en) | 2016-06-28 |
BR112016015458A2 (zh) | 2017-08-08 |
CA2935688A1 (en) | 2015-10-01 |
CN106063219A (zh) | 2016-10-26 |
ZA201605228B (en) | 2017-09-27 |
JP6426189B2 (ja) | 2018-11-21 |
BR112016015458B1 (pt) | 2023-04-11 |
AU2014388268B2 (en) | 2019-04-18 |
BR112016015458A8 (pt) | 2018-08-14 |
KR20160111940A (ko) | 2016-09-27 |
AU2014388268A1 (en) | 2016-07-21 |
WO2015147945A3 (en) | 2015-12-03 |
AU2019206006B2 (en) | 2021-07-01 |
ES2881877T3 (es) | 2021-11-30 |
WO2015147945A2 (en) | 2015-10-01 |
JP2017508194A (ja) | 2017-03-23 |
CA2935688C (en) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106063219B (zh) | 用于生物识别协议标准的系统和方法 | |
US10110584B1 (en) | Elevating trust in user identity during RESTful authentication and authorization | |
Josang et al. | Usability and privacy in identity management architectures | |
Lin et al. | At the nexus of cybersecurity and public policy: Some basic concepts and issues | |
Preuveneers et al. | Distributed security framework for reliable threat intelligence sharing | |
JP6785808B2 (ja) | ポリシー強制遅延 | |
Ghazizadeh et al. | Trusted computing strengthens cloud authentication | |
Kellezi et al. | Securing Open Banking with Model‐View‐Controller Architecture and OWASP | |
Haber et al. | Indicators of compromise | |
Wang et al. | A framework for formal analysis of privacy on SSO protocols | |
Zhao et al. | Feasibility of deploying biometric encryption in mobile cloud computing | |
Corre et al. | Why can’t users choose their identity providers on the web? | |
Ghazizadeh et al. | Secure OpenID authentication model by using Trusted Computing | |
Othman et al. | The Horcrux Protocol: A Distributed Mobile Biometric Self-sovereign Identity Protocol | |
Kangwa et al. | Improved Protection of User Data Through the Use of a Traceable Anonymous One Time Password | |
Keil | Social Security | |
Dingle | Introduction to Identity-Part 2: Access Management | |
Ilchev et al. | Modular data hiding for improved web-portal security | |
Haber et al. | Understanding Enterprise Identity | |
Sonntag | Privacy and Security-Friends or Enemies? | |
Coffie | MonitR: A mobile application for monitoring online accounts’ security | |
Choo et al. | Cloud authentication and forensics | |
Sumitra et al. | Safe Cloud: Secure and Usable Authentication Framework for Cloud Environment | |
Chowdhury | Securing web systems: A case study of cybercrime web database system | |
Ward et al. | awareness, assessment, and reduction of Web application Vulnerability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: London, England Applicant after: Tim IP Power Co. Ltd. Address before: oxford Applicant before: Hoyos laboratory IP Co. Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |