[go: up one dir, main page]

DE69332633T2 - Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken - Google Patents

Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken

Info

Publication number
DE69332633T2
DE69332633T2 DE69332633T DE69332633T DE69332633T2 DE 69332633 T2 DE69332633 T2 DE 69332633T2 DE 69332633 T DE69332633 T DE 69332633T DE 69332633 T DE69332633 T DE 69332633T DE 69332633 T2 DE69332633 T2 DE 69332633T2
Authority
DE
Germany
Prior art keywords
user account
user
account
identification information
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69332633T
Other languages
English (en)
Other versions
DE69332633D1 (de
Inventor
George Emil Gajnak
William Robert Shockley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Compaq Computer Corp
Original Assignee
Compaq Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compaq Computer Corp filed Critical Compaq Computer Corp
Application granted granted Critical
Publication of DE69332633D1 publication Critical patent/DE69332633D1/de
Publication of DE69332633T2 publication Critical patent/DE69332633T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

    Hintergrund der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Computersysteme und insbesondere auf ein System zur Erfassung von Computer-Benutzerkonten- Pseudonymen.
  • Auf diesem Gebiet ist es bekannt, dass effektive Computer-Betriebssystem- Sicherheitsmaßnahmen dazu beitragen, einen unerlaubten Zugang und den Diebstahl betriebseigener Software, von Softwareplänen und von Computerzeit zu verhindern. Diese Maßnahmen können auch Ausrüstungsgegenstände, Software und Computerdateien gegenüber Schäden durch Einflussnahme von außen schützen. Die Quelle eines Sicherheitsbruches auf einem Computersystem kann normalerweise auf eine von drei Kategorien zurückgeführt werden: Benutzer- Unverantwortlichkeit, Benutzer-Vortasten oder Benutzer-Eindringen.
  • Eine Benutzer-Unverantwortlichkeit bezieht sich normalerweise auf Situationen, wo ein autorisierter Benutzer absichtlich oder unabsichtlich einen beträchtlichen Schaden verursacht. Ein Beispiel wäre ein Computerbenutzer, der die Erlaubnis hat, auf bestimmte Computerdateien zuzugreifen, und der eine erlaubte Kopie einer Schlüsseldatei zum unerlaubten Transfer anfertigt. Diese Art des Bruches kann als ein Vertrauensbruch bezeichnet werden. Ein Computerbetriebssystem kann wenig tun, um Sites gegenüber dieser Quelle von Sicherheitsversagen zu schützen, da der anfängliche Zugriff auf die Datei vollkommen erlaubt war und der Bruch durch den unerlaubten Transfer der Früchte des erlaubten Zugriffs zustande kam.
  • Beim Benutzer-Vortasten handelt es sich um Situationen, wo ein Computerbenutzer einen unerlaubten Zugang durch die Ausnutzung unzureichend geschützter Teile des Computersystems erlangt. Bei diesem tastenden Vorgehen werden typischerweise Einrichtungen auf höchster Ebene erforscht, zu welchen ein Computerbenutzer einen legitimen Zugang hat, um durch das Computersystem zu schnüffeln.
  • Bei dem Benutzer-Eindringen wird ein Versuch unternommen, bestehende Sicherheitskontrollen zu umgehen, indem relativ unbekannte Fehler in ihrer Implementierung gesucht werden.
  • Zum Schutz gegen Benutzer-Vortasten und Benutzer-Eindringen weisen Computersysteme typischerweise Verfahren zur Authentifizierung der Identität eines Benutzers auf. Die Authentifizierung einer Benutzeridentität in einem Computersystem ist die Überprüfung einer Benutzeridentität, so dass die Sicherheitsvorkehrungen in korrekter Weise auf Anfragen von diesem Benutzer angewendet werden können. Bei der Authentifizierung werden typischerweise die Ausweisungsangaben eines Menschen, wie zum Beispiel biometrische Information, Verschlüsselungsinformation und so weiter überprüft.
  • In auf mittlerer bis hoher Ebene verteilten Computersystemen ist es oft der Fall, dass ein bestimmter Computerbenutzer über mehrere unterschiedliche Computerbenutzerkonten Zugang zum Computernetz hat, von denen jedes legitim ist. Zum Beispiel kann es sein, dass ein Computerbenutzer über ein Computersystem eines Mitarbeiters an einem Arbeitsplatz Zugang zum Computer über das Netzwerk hat, sowie über einen PC mit einem Modem zuhause. Wo Aufgabenteilungen oder ähnliche Verfahren von einem Computernetzserver durchgesetzt werden sollen, sollten Verfahren existieren, durch welche der Computernetzserver feststellen kann, ob zwei unterschiedliche Computeranfragen von voneinander getrennten oder unterschiedlichen Menschen sind oder nicht. Wo ein Mensch auf zwei oder mehr Benutzerkonten zugreifen kann, sind diese Konten als Pseudonymkonten dieses einen Menschen bekannt.
  • Daher wird ein Pseudonym als eine alternative Identität für einen Menschen definiert, der für seine/ihre Handlungen verantwortlich ist. Wo die Möglichkeit von Pseudonym-Computerbenutzerkonten existiert, ist der einfache Vergleich von Authentifizierungsdaten, z. B. Passwörtern, öffentlichen Schlüsseln usw. zum Verhindern einer unerwünschten Pseudonymbildung eines Benutzers schon einfach deswegen ungenügend, weil typischerweise keine Steuerungsmechanismen wirksam sind, damit ein Benutzer daran gehindert wird, getrennte Benutzerkonten zu erhalten, welche potentiell getrennte Authentifizierungsinformation enthalten.
  • Ein Typ einer Computersicherheit, die in vielen Geschäfts- und Handels- Anwendungen erforderlich ist, wird inzwischen als ein Verfahren zur Aufgabentrennung (Separation of Duties) genannt. Bei dieser Vorgehensweise müssen für wesentliche Geschäftsvorgänge bestimmte Schritte dieses Geschäftsvorgangs von unterschiedlichen Menschen durchgeführt werden. Der Zweck dieses Verfahrens ist das Verteilen von Verantwortlichkeit für eine Transaktion auf mehrere unterschiedliche Leute, so dass nicht eine allein handelnde Person den fraglichen Vorgang verursachen kann. Dabei wird angenommen, dass voneinander getrennte oder unterschiedliche Menschen mit unterschiedlichen Verantwortlichkeiten füreinander als Prüfinstanz auftreten.
  • Ein Beispiel eines Verfahrens für die Aufgabentrennung, die im täglichen Leben angetroffen werden kann, wäre zum Beispiel ein Schließfach in einer Bank. Eine Bank stellt üblicherweise die Anforderung, dass ein Bankangestellter und der Schließfachbesitzer zwei voneinander getrennte Schlüssel verwenden und dass beide eine Kladde abzeichnen, wenn der Inhaber des Schließfaches auf das Schließfach zugreifen will. Die Anforderung zweier Schlüssel wird als Zugangskontrolle (Access Control) bezeichnet. Die Anforderung, dass beide Menschen eine Kladde abzeichnen, wird als Prüfungskontrolle (Audit Control) bezeichnet. Die Vorschriften der Bank sind so, dass der Benutzer und der Bankangestellte zwei voneinander getrennte oder unterschiedliche Menschen sein müssen. Ein weiteres Beispiel wäre da, wo ein Geschäftsangestellter ein Spesenformular einreicht und möchte, dass ihm für diese Spesen ein Firmenscheck ausgestellt wird. Die Vorschriften in der Firma würden dann erfordern, dass der Spesenscheck nicht von der gleichen Person unterschrieben und bewilligt werden darf. Diese beiden Beispiele veranschaulichen, dass das Prinzip einer Erfordernis einer Aufgabentrennung für manuelle Systeme weit verbreitet ist.
  • Mehrere Vorgehensweisen wurden in der Vergangenheit für die Durchsetzung von Aufgabenteilungsplänen vorgeschlagen. Das am häufigsten verwendete Verfahren zur Durchsetzung einer Aufgabentrennung in automatischen Computersystemen bestand darin, dass der Sicherheitsadministrator voneinander getrennte Gruppen oder Rollen definiert und manuell sicherstellt, dass die Zuweisung von Menschen auf kritische Gruppen oder Rollen sich nicht überschneidet. Ein Problem bei dieser Vorgehensweise ist, dass sie eine Bedrohung nicht verhindert, die von einem bestimmten Menschen ausgeht, der von zwei verschiedenen Konten her Zugang auf ein Computersystem hat.
  • Bekannte Verfahren zur Authentifizierung und Identifizierung von Benutzern durch Benutzerkonten setzten allgemein voraus, dass eine Benutzerkontenpseudonymbildung durch die Verwendung von Betriebs- oder Vorgehensregeln verhindert wird. Verfahren zur Durchsetzung eines Aufgabenteilungsplans haben angenommen, dass keine Pseudonymbildung auftritt und das authentisierbare Benutzerkontenidentitäten daher ebenfalls zum Identifizieren von Menschen ausreichen. Das Problem bei dieser Vorgehensweise ist, dass die Voraussetzung, dass Pseudonymkonten nicht existieren, insbesondere bei großen Computersystemen allgemein inkorrekt ist. Außerdem wird das Verhindern einer Kontenpseudonymbildung in seiner praktischen Umsetzung immer ungünstiger, da die Netzwerke immer größer werden, weil auch wenn für einen Menschen einzigartige Identifikationsinformation, wie zum Beispiel biometrische Information, bei Eröffnung eines Kontos beschafft wird, um dieses neue Benutzerkonto einem anderen Benutzerkonto zuzuordnen, das vielleicht für diesen Menschen auf dem Netzwerk existiert, müsste eine erschöpfende Suche über jedes schon im System vorhandene Benutzerkonto durchgeführt werden. Eine solche Suche ist sogar für relativ kleine Computernetze kostspielig und für große Computernetze so gut wie unmöglich.
  • Ein weiterer Typ einer Benutzerauthentifizierung verwendet biometrische Lesegerätinformation, die während des Logins in ein Computersystem eingespeist wird. Biometrische Information wird von einem biometrischen Lesegerät an jedem Login-Punkt oder jeder Login-Station geliefert. Ein biometrisches Lesegerät kann typischerweise einzigartige Informationen oder Kennzeichen eines Menschen, wie zum Beispiel Augenabtastungen, Daumenabdrücke, DNA-Proben und so weiter erfassen. Zwar wird biometrische Information zum Zweck der Benutzerauthentifizierung oft verwendet, doch ist ihre Durchführung allgemein teuer, da an jedem Login-Punkt biometrische Lesegeräte benötigt werden. Wenn außerdem biometrische Information jemals offengelegt würde, bestünde keine Möglichkeit, den Schaden rückgängig zu machen. Aus diesen Gründen wurde nach wie vor die Verwendung von Verschlüsselungsinformation, wie zum Beispiel Passwörtern und/oder Smart Cards als eine bessere Alternative zur Authentifizierung als biometrische Daten angesehen.
  • Zusammenfassung der Erfindung
  • Die Erfindung weist Verfahren zum Betreiben eines verteilten Computersystems nach den Ansprüchen 1 und 5 auf. Die Erfindung weist ebenfalls ein verteiltes Computersystem nach Anspruch 13 auf.
  • Hier ist ein Verfahren zur Durchführung einer Pseudonymerkennung auf einem Computersystem beschrieben, das die folgenden Schritte aufweist: Speichern in entsprechenden Computerkonten von Identifikationsinformation, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, Einleiten der Ausführung einer Computersystemressource nach einer ersten Anforderung von einem ersten Benutzerkonto, Verarbeiten einer zweiten Anforderung zur Ausführung unter Verwendung eines Benutzerkontos, Vergleichen der Identifikationsinformation, die in dem Benutzerkonto gespeichert ist, das während der zweiten Anforderung verwendet wurde, mit der Identifikationsinformation im ersten Benutzerkonto, und Bestimmen, ob das erste Benutzerkonto und das bei der zweiten Anforderung verwendete Benutzerkonto Pseudonyme sind. Mit einer solchen Anordnung wird ein Pseudonymerkennungsverfahren vorgesehen, das zur Zeit der Ausführung einer Computerressource unter Verwendung einer zweiten Anforderung für eine Benutzerkonteninformation durchgeführt wird. Ein solches Verfahren kann zum Beispiel zum Steuern des Zugangs zu eingeschränkten Computerressourcen, zum Überwachen und Steuern der Existenz von Pseudonymkonten auf dem Computersystem und zur Umsetzung eines Aufgabentrennungsverfahrens auf Ressourcen des Computersystems verwendet werden.
  • Bei einer im Folgenden beschriebenen Modifikation enthält ein Verfahren zum Betreiben eines verteilten Computersystems die folgenden Schritte: Speichern in entsprechenden Benutzerkonten von Identifikationsinformation, welche jeden von mehreren Computerbenutzern eindeutig kennzeichnet, Speichern einer Liste ausgewählter Benutzerkonten in einem Autorisierungsspeicher, Einleiten der Ausführung eines Computersystemressourcen-Zugriffprogramms nach Anforderung von einem Benutzerkonto, und Verarbeiten der Anfrage vom Benutzerkonto zum Autorisieren von Zugang auf mehrere Computersystemressourcen durch Vergleichen der Identifikationsinformation, die im Benutzerkonto und in der Liste autorisierten Benutzerkonten gespeichert ist, und Bestimmen, ob das Benutzerkonto ein Pseudonym eines Kontos auf der Liste autorisierter Benutzerkonten ist. Mit einer solchen Anordnung wird die Pseudonymerkennung zu der Zeit durchgeführt, da ein Benutzer versucht, auf eine Computersystemressource zuzugreifen.
  • Bei einer weiteren im Folgenden beschriebenen Modifikation weist ein Verfahren zum Betreiben eines verteilten Computersystems die folgenden Schritte auf: Speichern in entsprechenden Benutzerkonten von Identifikationsinformation, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, und Einleiten der Ausführung einer Stufe eines ausgewählten Transaktionsprogramms mit mehren Stufen nach einer Anforderung von einem ersten Benutzerkonto. Das Verfahren weist ferner die folgenden Schritte auf: Verarbeiten einer Anfrage von einem zweiten Benutzerkonto zum Autorisieren der Ausführung einer nachfolgenden Stufe des ausgewählten Transaktionsprogramms durch Vergleichen der im ersten Benutzerkonto und im zweiten Benutzerkonto gespeicherten Identifikationsinformation, und Bestimmen, ob das zweite Benutzerkonto ein Pseudonym des ersten Benutzerkontos ist. Mit solch einer Anordnung wird die Pseudonymerkennung zu einer Zeit durchgeführt, da ein nachfolgender Benutzer versucht, die ausgewählte Transaktion zu vervollständigen. Indem nicht angenommen wird, dass die Login-Authentifizierung auch einen Benutzer eindeutig identifiziert, der nämlich Pseudonymkonten haben kann, sieht diese Anordnung die Erkennung von Pseudonymen an dem Punkt der Anwendung des Verfahrens vor, ohne dass dabei das Netzwerk nach potentiellen Pseudonymkonten durchsucht werden muss. Die vorliegende Erfindung nimmt nicht an, dass eine Benutzerkontenpseudonymbildung verhindert werden kann. Vielmehr wird angenommen, dass Pseudonymkonten frei erzeugt werden können, und verwendet Daten, die den Besitzer eines jeden Kontos eindeutig identifizieren, um die Existenz unerwünschter Pseudonymbildung an dem Zeitpunkt zu erkennen, unmittelbar bevor eine geschützte Aktivität beginnen soll.
  • Hier ist ebenfalls ein System zum Betreiben eines verteilten Computersystems zur Umsetzung einer Pseudonymerkennung vorgesehen, das Folgendes aufweist: das Speichern in entsprechenden Benutzerkonten digital signierter Kontenzertifikate, die Identifikationsinformation enthalten, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, das Einleiten der Ausführung einer Stufe eines ausgewählten Transaktionsprogramms mit mehreren Stufen aus einem Speicher von Anwendungsprogrammen auf dem Computersystem nach Anforderung von einem ersten Benutzerkonto, Verarbeiten einer Anforderung von einem zweiten Benutzerkonto zum Autorisieren der Ausführung einer nachfolgenden Stufe des ausgewählten Transaktionsprogramms durch Vergleichen der Identifikationsinformation, die in den Kontenzertifikaten enthalten ist, die im ersten Benutzerkonto und im zweiten Benutzerkonto gespeichert sind, Feststellen, ob das zweite Benutzerkonto ein Pseudonym des ersten Benutzerkontos ist und Erlauben, dass die Verarbeitungsanforderung zum Durchführen der nachfolgenden Stufe des ausgewählten Transaktionsprogramms ausgeführt werden darf, wenn das zweite Benutzerkonto kein Pseudonym des ersten Benutzerkontos ist. Mit einer solchen Anordnung ist ein Computer-Sicherheitssystem vorgesehen, das eine Kombination von biometrischen und kryptographischen Verfahren einsetzt. Insbesondere ist ein System zum Unterstützen einer Aufgabentrennung vorgesehen, das nicht von einer einzigen Kontenregistrierungsstelle oder einer strengen Kontenadministrierung zum Aufteilen von Konten in verschiedene sich nicht überlappende Gruppen oder Rollen (d. h. statische Durchsetzung einer Aufgabentrennung) oder von der Verhinderung mehrerer Konten für einen Menschen abhängt. Ein solches erfindungsgemäßes System kann die dynamische Durchsetzung einer Aufgabentrennung dadurch unterstützen, dass es einem Menschen erlaubt wird, nötigenfalls mehrere Rollen einzunehmen, und Sicherstellen, dass im Kontext einer vorgegebenen Geschäftsfunktion der Mensch keine miteinander in Konflikt stehenden Rollen angenommen hat. Dies wird durch den Einsatz digitalisierter biometrischer Daten oder sonst eindeutig identifizierender Daten erreicht, um zu bestimmen, ob unterschiedliche Konten von einem einzigen Menschen verwendet werden, d. h. Pseudonyme voneinander sind.
  • Kurzbeschreibung der Zeichnungen
  • Ein detaillierteres Verständnis der Erfindung kann aus der folgenden Beschreibung bevorzugter Ausführungsformen gezogen werden, die als Beispiel angeführt sind und anhand der Zeichnungen zu verstehen sind. Es zeigt:
  • Fig. 1 ein Blockdiagramm eines verteilten Computersystems, das zum Umsetzen einer auf Zertifikaten basierenden Pseudonymerkennung nach einer Ausführungsform der vorliegenden Erfindung verwendet werden kann;
  • Fig. 2 ein Blockdiagramm, das zeigt, wie ein Kontenzertifikat, das Zertifikat- Pseudonym-Erkennungsdaten enthält, erzeugt wird;
  • Fig. 3 ein Blockdiagramm, das zeigt, wie eine auf Zertifikaten basierende Pseudonymerkennung hier eingesetzt wird;
  • Fig. 4 ein Blockdiagramm eines Beispielsystems, das eine auf Zertifikaten basierte Pseudonymerkennung enthält.
  • Beschreibung bevorzugter Ausführungsformen
  • In Fig. 1 ist ein Computersystem 10 dargestellt, auf das einzelne Benutzer 10a-10c zugreifen können. Jeder einzelne Benutzer 10a-10c hat eine Workstation 12a-12c, die an ein lokales Netz 14 angeschlossen ist. Die Workstations 12a-12c geben jedem einzelnen Benutzer 10a-10c Zugang auf eine Menge von Anwendungen, um seine/ihre Aufgaben auszuführen. Die Anwendungen residieren in einem Anwendungsserversystem 16, das an das lokale Netz 14 angeschlossen ist. Das Anwendungsserversystem 16 ist ein Computersystem, das eine Menge von Anwendungsprogrammen (hiernach "Anwendungen") enthält, auf die auch von anderen (nicht gezeigten) Computerbenutzern über das lokale Netz 14 zugegriffen werden kann. Jeder einzelne Benutzer 10a-10c wird durch ein oder mehrere Konten identifiziert, die in einem Namendienstprogramm 19 auf einem Namenserversystem 18 unterhalten werden.
  • Das Namenserversystem 18 ist ein Computersystem, das Namendienstsoftware 19 enthält und über das lokale Netzwerk 14 jedem Computerbenutzer zugänglich ist. Die Namendienstsoftware 19 ermöglicht es, dass die Namen von Netzwerkanwendungen, Systemen und anderen über das Netzwerk zugänglichen Objekten von ihrem physischen Standort im lokalen Netzwerk 14 unabhängig sind. Zum Beispiel wird ein einzigartiger Name im Namendienstprogramm 19 auf dem Namenserversystem 18 gespeichert, damit es einzelnen Benutzern 10a-10c erlaubt wird, eine einzigartige Anwendung auf einem Anwendungsserversystem 16 auszuführen.
  • Im Namenserversystem 18 hat dann jeder einzelne Benutzer 10a-10c ein persönliches Konto und eines oder mehrere "spezielle" Konten; jedes Konto, ob es sich dabei um ein persönliches oder spezielles handelt, hat eine entsprechende Kontenidentifikation, damit es jedem einzelnen Benutzer 10a-10c ermöglicht wird, sich im Computersystem 10 einzuloggen, um eine bestimmte Anwendung zu benutzen, die im Namenserversystem 18 identifiziert ist. Jedes "spezielle Konto" entspricht einer bestimmten Stellungsfunktion, z. B. einer Rolle in einer Organisation. Ein einzelner Benutzer, der unter einem solchen spezialisierten Konto eingeloggt ist, kann diejenigen Anwendungen durchführen, die der entsprechenden Stellungsfunktion eigen sind.
  • In Fig. 2 liefert ein Antragssteller 100 biometrische Information 105 an einen Registrar 110 im Zusammenhang mit der Verarbeitung eines Kontos. Alle Konten im Computersystem 10 werden vom Kontenregistrar 110 verwaltet, einer Instanz mit ihren eigenen Identität mit Verantwortung für die Kontenverwaltung für eine bestimmte Firma. Während der Erstellung oder Modifikation eines Kontos fängt der Registrar 110 die biometrische Information 105 eines Antragsstellers 100 auf. Hier verwendet das System ein Verschlüsselungsverfahren mit einem öffentlichen Schlüssel zur Authentifizierung zum Liefern von Authentifizierungsdaten. Die Authentifizierungsdaten, die dem Konto zur Benutzung bei der Login- Authentifizierung zugeordnet werden, sind der öffentliche Schlüssel eines aus einem öffentlichen und einem privaten Schlüssel bestehenden Paares: Der Registrar 110 veranlasst, dass ein neues Paar aus einem öffentlichen und einem privaten Schlüssel erzeugt wird. Der private Schlüssel wird an den Benutzer ausgegeben (typischerweise in der Form gespeicherter Information in einer Vorrichtung, wie zum Beispiel einer Passcard), während der öffentliche Schlüssel für das Konto zusammen mit weiterer Konteninformation in einem sogenannten "Zertifikat" für dieses Konto gespeichert wird. Die vom Antragssteller 100 gelieferten biometrischen Daten 105 sind vorzugsweise zusammen mit den Authentifizierungsdaten (z. B. dem öffentlichen Schlüssel des Benutzers) und anderen sicherheitskritischen Informationen, die vom System gebraucht werden können (z. B. die autorisierte Rolle des Benutzers) integritäts-verschlossen. Die integritäts-verschlossenen digitalisierten kanonischen biometrischen Daten werden hiernach als "auf einem Zertifikat basierende Pseudonymerkennungsdaten (certificate-based alias detection data/CBAD)" bezeichnet. Die Registrarintegrität verschließt das Zertifikat durch Anhängen einer digitalen Signatur. Eine digitale Signatur in ihren einfachsten Form ist einfach eine verschlüsselte Kopie des Zertifikats, das unter Verwendung des zugewiesenen privaten Schlüssels des Registrars 110 (der nur dem Registrar 110 und der Workstation des Registrars bekannt ist) verschlüsselt wird. Die digitale Signatur wird mit den "zu integritäts-verschließenden" Daten verwendet, indem die Signatur zum Liefern einer kryptographischen Prüfsumme oder eines anderen geeigneten Codes verwendet wird. Ein Anhängen der digitalen Signatur liefert "integritätsverschlossene" oder digital signierte konten-/authentifizierungs-/zertifikats-basierte Pseudonymerkennungsdaten 120, die im Namendienstprogramm 19 gespeichert werden. Die oben erwähnten kryptographischen Verfahren mit öffentlichem Schlüssel werden verwendet um sicherzustellen, dass eine Einwirkung von außen auf konten- /authentifizierungs-/zertifikats-basierte Pseudonymerkennungsdaten erkennbar ist.
  • Zu einer späteren Zeit kann eine beliebige Instanz überprüfen, ob das Kontozertifikat 130 tatsächlich vom Registrar 110 signiert wurde, indem die digitale Signatur unter Verwendung des öffentlichen Schlüssels des Registrars 110 (der im gesamten System bekannt ist) entschlüsselt wird und die Ergebnisse mit einem entsprechenden Klartextzertifikat der entschlüsselten digitalen Signatur verglichen wird. Das Klartextzertifikat ist eine entschlüsselte Version der digitalen Signatur. Wenn sie identisch sind, ist sich die das Kontozertifikat verwendende Instanz sicher, dass weder die Klartextversion noch die verschlüsselte Version des Kontozertifikats modifiziert wurde, nachdem diese vom Registrar 110 erzeugt oder modifiziert wurden, und dass die Kontozertifikatsdaten aus der Workstation des Registrars stammen.
  • Wenn ein einzelner Benutzer sich bei einer Workstation einloggt, liefert der einzelne Benutzer Information (wie zum Beispiel den Namen des Benutzers), die vom lokalen Betriebssystem zum Lokalisieren und Herholen eines Kontozertifikats vom Namendienstprogramm 19 als dem ersten Schritt beim Authentifizieren oder bei der Bestätigung der Identität des einzelnen Benutzers verwendet wird. Das lokale Betriebssystem validiert dann die digitale Signatur des Kontozertifikats unter Verwendung des öffentlichen Schlüssels des Registrars 110. Wenn das Kontozertifikat gültig ist, ist der diesem Konto vom Registrar 110 zugeordnete öffentliche Schlüssel bekannt. Der einzelne Benutzer, der einzuloggen versucht, legt dann der Workstation ein digital signiertes "Login-Delegations-Zertifikat" vor. Unter einem Login-Delegations-Zertifikat versteht man das, was der Benutzer an das lokale Betriebssystem sendet, um authentifiziert zu werden. (Typischerweise würde das durch eine dem einzelnen Benutzer vom Registrar 110 ausgehändigte Smart Card geschehen, die den persönlichen privaten Schlüssel des einzelnen Benutzers enthält). Das Betriebssystem validiert das Login-Delegations-Zertifikat durch Entschlüsselung unter Verwendung des öffentlichen Schlüssels, den es vom Kontozertifikat erhalten hat. Wenn die Validation erfolgreich ist, weiß das Betriebssystem, das der öffentliche Schlüssel, den es vom Kontozertifikat bekommen hat, mit dem privaten Schlüssel im Besitz des einzelnen Benutzers, der sich einloggen will, übereinstimmt, und es befindet sich im Recht, wenn es diesem einzelnen Benutzer dem Konto zugeordnete Rechte oder Privilegien einräumt. Zu keiner Zeit während des Authentifizierungsvorgangs befinden sich die CBAD-Daten im verwendeten Kontozertifikat. Da CBAD-Daten den Erfolg oder das Fehlschlagen einer Login-Authentifizierung nicht bestimmen, wird die Integrität des Login- Authentifizierungssystems nicht gefährdet, wenn die CBAD-Daten öffentlich sind. Um eine entfernte Anwendung aufzurufen (z. B. vom Anwendungsserversystem 16), das für einen korrekt authentifizierten lokalen Benutzer oder auf dessen Anforderung ausgeführt werden soll, erzeugt das Betriebssystem der Workstation ein sogenanntes entferntes Delegationszertifikat für die Anforderung durch Anhängen des Login-Delegations-Zertifikats an die Anforderung des einzelnen Benutzers und durch ein digitales Signieren unter Verwendung des privaten Schlüssels der Workstation. Unter einem entfernten Delegationszertifikat versteht man das, was das Betriebssystem des lokalen Computers an das Anwendungsserversystem 15 sendet, um für den einzelnen Benutzer Dienste zu erhalten. Das Anwendungsserversystem 16 kann dann überprüfen, dass das entfernte Delegationszertifikat von der Workstation kommt (indem der öffentliche Schlüssel der Workstation auf die Signatur angewendet wird), und, wenn dies erfolgreich ist, die Identität des einzelnen Benutzers erneut authentifizieren, indem die Signatur des Benutzers auf dem enthaltenen entfernten Delegationszertifikat unter Verwendung des zugewiesenen öffentlichen Schlüssels des Benutzers überprüft wird. Vorausgesetzt, beide diese Tests sind erfolgreich, dann weiß das Anwendungsserversystem 16, dass die enthaltene Anforderung von der behaupteten Workstation stammt, die für ein behauptetes Benutzerkonto handelt, und/oder kann diese Information verwenden, um zu bestimmen, ob der Anfrage stattgegeben werden sollte oder nicht. Da CBAD- Daten nicht dazu verwendet werden, die Validität eines entfernten Delegationszertifikats festzustellen, wird das entfernte Anfrage- Authentifizierungssystem nicht gefährdet, wenn CBAD-Daten öffentlich sind.
  • Jeder Benutzer hat auch ein entsprechendes Kontozertifikat 130. Ein Benutzerzertifikat 130 ist eine Datenstruktur, die vom Betriebssystem erzeugt wird, die Benutzerinformation 120 und CBAD-Daten, wenn diese existieren, enthält, die zusammengebunden sind. Das Zusammenbinden dieser Daten kann dadurch geschehen, dass eine kryptographische Prüfsumme verwendet wird. Die Prüfsumme stellt sicher, dass jeder Verfälschung der Benutzerinformation 120 durch das System erkennbar ist. Die Verschlüsselung verwendet den privaten Schlüssel oder den Verschlüsselungscode des Registrars 110, wodurch eine digitale Signatur erzeugt wird, die die Quelle der Kontoinformation als den Registrar 110 eindeutig identifiziert. Das Kontozertifikat 130 wird dann vom Betriebssystem an das Namendienstsystem 135 geschickt. Auf diese Weise kann die Ausführung ausgewählter Aufgaben auf ausgewählte Benutzer oder Benutzergruppen eingeschränkt werden.
  • Während des Einloggens des Benutzers sammelt das Computersystem 10 Benutzerzertifikatinformation 130, wie oben erwähnt ist, um einen Validationsausweis für den bestimmten Benutzer zu erzeugen. Ein solcher Validationsausweis wird vom Computersystem 10 zum Identifizieren jedes Benutzers und dazu verwendet, zu bestimmen, ob der identifizierte Benutzer die erforderlichen Privilegien zur Ausführung einer bestimmten Anwendung genießt. An diesem Punkt verwendet das Computersystem 10 die Kontozertifikatsinformation 130 zum Erzeugen einer Validationsangabe, wenn der bestimmte Benutzer zum Ausführen der bestimmten identifizierten Transaktion autorisiert ist. Daher werden zur Erzeugung von Validationsangaben und um zu bestimmen, welche Benutzer auf bestimmte Computeranwendungen zugreifen dürfen, einzelne konten-/authentifizierungs- /zertifikats-basierte Pseudonymerkennungsdaten vom Registrar 110 gesammelt. Solche Informationen enthalten sowohl die herkömmliche Benutzerinformation wie zum Beispiel den Namen des Benutzers, wie oben erwähnt wurde, dem Benutzer zugewiesene oder von diesem empfangene Authentifizierungsdaten und digitalisierte kanonische biometrische Daten (BioM), die hier als zertifikatbasierte Pseudonymerkennungsdaten (CBAD) bezeichnet werden, wie oben erwähnt wurde. Das System kann Konten enthalten, die CBAD-Datenenthalten, und Konten, die keine CBAD-Daten enthalten. Die Auswirkungen der Anwesenheit oder der Abwesenheit von CBAD-Daten werden im Folgenden beschrieben.
  • Auch wenn das unten zu beschreibende Pseudonymerkennungssystem hier im Zusammenhang mit einem einzigen Gomputersystem erörtert wird, versteht es sich, dass diese Pseudonymerkennung auch auf einem über große Computernetze verbundenen Multi-Computer-System, wie zum Beispiel in überregionalen Netzen (WANs), implementiert werden kann. Hierdurch wird es Computerbenutzern erlaubt, im gesamten großen Computemetz eine gemeinsame Anwendung auszuführen.
  • Wie in Fig. 2 veranschaulicht, werden die CBAD-Daten als ein Teil des Kontenbetriebs aufgefangen und zur späteren Benutzung gespeichert, wenn ein Aufgabenteilungsplan durchgesetzt werden muss (wie unten noch vollständiger beschrieben wird). Hier werden sie dann zur Bestimmung einer eigenen Existenz des Benutzers und zum Erkennen von Pseudonymkonten verwendet. Diese Verwendung erlaubt die Durchsetzung eines Aufgabenteilungsverfahrens, das gegenüber Angriffen von skrupellosen Benutzern widerstandsfähig ist, die viele alltägliche Identitäten annehmen. Außerdem erlaubt sie die Durchsetzung eines Aufgabenteilungsverfahrens, auch wenn das System nachlässig administriert wird, wobei die Anzahl von einem einzelnen Benutzer erteilter Konten nicht minimiert wird. Außerdem ermöglicht sie die Erzeugung getrennter Konten für einzelne Menschen für spezielle Zwecke. Solche Verfahren widerstehen der Ansammlung von Privilegien, da sich Benutzer nur mit spezifischen Privilegsätzen einloggen, und nicht mit der Gesamtheit aller möglicher angesammelter Privilegien, die sie ausüben dürfen.
  • In Fig. 3 sind die Schritte gezeigt, die bei der zertifikatbasierten Pseudonymerkennung durchgeführt werden, die aufgerufen wird, wenn eine bestimmte Verarbeitungseinheit für mehr als einen Benutzer ausgeführt wird. Eine zertifikatbasierte Pseudonymerkennung wird auf der Betriebsplattform (z. B. dem Betriebssystem, der Transaktionsüberwachung) des Computersystems 10 in Fig. 1 vorgesehen.
  • Das Computersystem 10 erzeugt einen Validationsausweis für den entsprechenden Benutzer aus dem Kontozertifikat. Wie schon erwähnt, ist ein Validafionsausweis ein integritätsversiegeltes (d. h. digital signiertes) Paket, das die Identität eines authentifizierten Benutzers, eine Anfrage für diesen Benutzer und gegebenenfalls die CBAD-Daten für den Benutzerlogisch zusammenbindet. Ein authentifizierter Benutzer ist ein Benutzer mit einer vorbestimmten Erlaubnis zum Ausführen der bestimmten Ausführung. Die vorbestimmte Erlaubnis wird dem Benutzer durch einen Systemmanager oder Registrar erteilt, der die erforderlichen Privilegien hierfür hat. Das Zusammenbinden des integritätsversiegelten Pakets geschieht dadurch, dass das Betriebssystem die Benutzerinformation bei der Anwendungstransaktion anhängt. Vor dem Ausführen der Verarbeitungseinheit wird jedoch das Sicherheitsverfahren für diese Verarbeitungseinheit untersucht. Wenn dies zum Schutz der Sicherheit notwendig ist, wird eine zertifikatbasierte Pseudonymerkennung durch eine entsprechende Angabe im Sicherheitsverfahren (38 in Fig. 4) für die spezifische Anwendungstransaktion ausgelöst, welche der Benutzer ausführen möchte.
  • Die allgemeine Weise, in welcher Benutzerdaten und Pseudonymerkennungsdaten in einem Datenverarbeitungssystem im Zusammenhang mit der vorliegenden Erfindung verwendet werden können, wird nun erläutert. Es wird dabei angenommen, dass die zu beschreibende Transaktion zum Beispiel erfordert, dass eine Anwendungs-Einleitungsanforderung und ein Anwendungs-Gestattungseintrag durch unterschiedliche zugelassene Benutzer in das System eingegeben werden.
  • Wie in Fig. 3 gezeigt, wird die Transaktion bei Schritt 158 eingeleitet, wenn ein einzelner Benutzer, der sich in das System eingeloggt hat, eine Datenverarbeitungs- Anwendungs-Einleitungsanforderung eingibt. Ein Überprüfungs- oder Erlaubniseintrag wird dann bei Schritt 158 eingegeben, bevor eine weitere Verarbeitung der Transaktion geschehen kann.
  • Bei Schritt 160 werden die digitale Signatur auf dem Delegationszertifikat für die Benutzer-Einleitungs-Anfrage und die digitale Signatur auf dem Delegationszertifikat für die Zustimmungsanfrage zuerst einzeln validiert. Wenn dieser Schritt erfolgreich ist, dann weiß das Anwendungsserversystem 16, dass keines der Zertifikate verfälscht wurde, und weiß die zugewiesenen öffentlichen Schlüssel für die diesen beiden Anforderungen zugeordneten einzelnen Benutzerkonten, d. h. das Konto, für das die Einleitungsanfrage gemacht wurde, und das Konto, für welches die Erlaubnisanfrage gemacht wurde. Wenn diese beiden öffentlichen Schlüssel identisch sind, dann wurden beide Anfragen für das gleiche Konto gemacht, was anzeigt, dass beide Anfragen für ein und denselben Benutzer gemacht wurden, dem dieses Konto zugewiesen wurde. In diesem Fall geschieht keine weitere Verarbeitung der Transaktion, und der Zustimmungseintrag wird zurückgewiesen.
  • Wenn der Identifikationsschritt zur Identifikation unterschiedlicher Benutzerkonten führt, werden bei Schritt 162 die beiden Sätze von Kontenangaben dahingehend überprüft, ob CBAD-Daten vorhanden sind. Eine Überprüfung, dass die gelieferten CBAD-Daten für die Anfrage tatsächlich genau diejenigen CBAD-Daten sind, die der Registrar 110 aufgefangen hat, ist in dem Vorgang implizit, bei dem das Anwendungsserversystem 16 das Kontozertifikat erhält und validiert. Die CBAD- Daten und die Authentifizierungsdaten werden vom Registrar 110 in ein Kontozertifikat zusammengebunden.
  • Wie schon erwähnt, ist die Computerplattform für das Validieren des Kontozertifikats verantwortlich, das beim Einloggen erhalten wird, bevor mit der Benutzerauthentifizierung fortgefahren wird. Außerdem ist die Computerplattform durch ihr Betriebssystem zum Zusammenbinden einer Anfrage zum Ausführen einer Transaktion mit dem Kontozertifikat und für das Versiegeln dieser Information zum Liefern integritätsversiegelter Kontozertifkate verantwortlich. Die Computerplattform ist für das Validieren dieses Kontozertifikats vor seiner Verwendung verantwortlich. Eine Anfrage kann einfach deshalb fehlschlagen, weil entweder der authentifizierte Benutzer und/oder die authentifizierte Computerplattform für eine bestimmte Aktion keine Erlaubnis haben. Nur wenn die Computerplattform die Angabe validiert und die Nachfrage für die bestimmte Aktion autorisiert ist, werden gegebenenfalls CBAD- Überprüfungen durchgeführt. Wenn ein Satz von Kontoangaben keine CBAD-Daten enthält, wird bei Schritt 163 angenommen, dass beide Sätze von Kontoangaben dem gleichen Benutzer zugeordnet sind, und der Zustimmungseintrag wird zurückgewiesen, und der Vorgang wird beendet. Wenn beide Sätze von Kontoangaben CBAD-Daten enthalten, werden bei Schritt 164 die in jedem Satz von Kontoangaben vorhandenen digitalisierten biometrischen Daten verglichen.
  • Wenn die verglichenen digitalisierten biometrischen Daten innerhalb eines vorbestimmten Bereichs einer Ähnlichkeit sind, wird bei Schritt 169 angenommen, dass die beiden Sätze von Kontoangaben dem gleichen Benutzer gehören, und der Zustimmungseintrag wird zurückgewiesen, und der Vorgang wird beendet. Ein Ähnlichkeitsbereich, im Gegensatz zu einer Identität, zwischen den beiden Sätzen von Kontoangaben wird hauptsächlich durch normale Variationen und Fluktuationen in biometrischen Daten verursacht, die von einem bestimmten Benutzer empfangen werden. Demnach sollte der bei der Ähnlichkeit erlaubte Bereich oder die entsprechende Toleranz so eng gefasst sein, dass eine Überlagerung zwischen tatsächlich unterschiedlichen Benutzern verhindert wird, sollte jedoch so breit sein, dass normal zu erwartende Variationen in der biometrischen Information des selben Benutzers enthalten sind. Wenn die beiden Sätze von Kontoangaben bei Schritt 168 als unterschiedlich bestimmt werden, wird bei Schritt 167 angenommen, dass die Anwendungs-Einleitungsanfrage und der Zustimmungseintrag von unterschiedlichen Benutzern stammen, und dieses Vergleichsergebnis wird bei Schritt 170 zur weiteren Verarbeitung der Transaktion berichtet.
  • Wenn die Anwendungs-Einleitungsanfrage und die Zustimmungs- Eintragsanfrage von unterschiedlichen Menschen gemacht werden, wird dem die Zustimmungs-Eintragsanfrage einleitenden Benutzer erlaubt, diese Anwendungsanfrage zuzulassen, wenn er in einer Zugangskontrollliste, die dem Programm zugeordnet ist und unten beschrieben ist, dazu autorisiert ist.
  • Es folgt eine Beschreibung eines Beispiels der vorliegenden Erfindung anhand einer typischen computerbasierten Spesenabrechnungs- und -Genehmigungsprozedur in einer Büroumgebung. Ein beliebiger Mensch kann eine Spesenabrechnung ausfüllen und einreichen. Die Spesenabrechnung muss bewilligt werden, bevor sie zur Zahlstelle weitergeleitet wird, wo ein Erstattungsscheck ausgestellt wird. Die wesentliche Anforderung bei der Aufgabentrennung besteht darin, dass kein einzelner seine/ihre Spesenabrechnung selbst bewilligen darf.
  • Wieder mit Bezug auf Fig. 1 kann jeder einzelne Benutzer 10a-10c einen persönlichen Spesenabrechnungsantrag ausführen, der im Namendienstsystem 18 gespeichert ist, wenn er unter seinem/ihrem persönlichen Konto eingeloggt ist. Der Spesenabrechnungsantrag zeigt an einer Workstation ein Formular an, das der Benutzer ausfüllen kann. Ein Benutzer kann dann eine Spesenabrechnung einreichen. Eine Einreichungstransaktion verursacht; dass eine Spesenabrechnung an eine Schlange auf einem Wartenschlangen-Serversystem 20 geschickt wird, das an das lokale Netzwerk 14 angeschlossen ist, wo sie zur Überprüfung einbehalten wird. Ein Warteschlangen-Serversystem 20 ist ein Computersystem, das mehrere Warteschlangen enthält, z. B. Druck-Warteschlangen, Stapel-Warteschlangen usw., auf die von einem einzelnen Computerbenutzer 10a-10c über das lokale Netzwerk 14 zugegriffen werden kann.
  • Ein oder mehrere ausgewählte Menschen (10b zum Beispiel) haben "Verwaltungskonten" bekommen, d. h. ein solcher Mensch hat die Erlaubnis, Spesenabrechnungen zu überprüfen und entweder zuzulassen oder abzuweisen. Hierbei handelt es sich um ein "Spezialkonto", wie das oben im Zusammenhang mit der vorhergehenden Erörterung erwähnt wurde. Bei einer Abweisung wird die Spesenabrechnung an den Autor zurückgeschickt, bei einer Bewilligung wird die Abrechnung an eine Warteschlange für zu leistende Auszahlungen auf dem Warteschlangen-Serversystem 20 weitergeleitet. Ein Mensch in der Zahlstelle (zum Beispiel 10c) kann einen Scheck erzeugen, um die bewilligte Spesenabrechnung abzuarbeiten. Die Transaktion zum "Erzeugen eines Schecks" erzeugt nicht nur den Scheck, sondern legt die Spesenabrechnung in einem Archiv ab und teilt dem Autor mit, dass seine/ihre Spesenabrechnung verarbeitet wurde und ein Scheck ausgestellt wurde.
  • Weiter in Fig. 1 leitet der einzelne Benutzer 10a auf der Workstation 12a über das lokale Netzwerk 14 den Spesenabrechnungsantrag ein, der auf dem Anwendungsserversystem 16 residiert. Das Ergebnis ist eine noch nicht bewilligte Spesenabrechnung, die von der Anwendung über das lokale Netzwerk 14 an das Warteschlagen-Serversystem 20 geleitet wird. Nachfolgend versucht ein zweiter einzelner Benutzer 10b auf der Workstation 12b, die Spesenabrechnung auf dem Warteschlangen-Serversystem 20 über das lokale Netzwerk 14 zu überprüfen und zu bewilligen, indem die Spesenabrechnungsanwendung auf dem Anwendungsserversystem 16 ausgeführt wird. Die Anfrage zum Bewilligen der Spesenabrechnung, die vom einzelnen Benutzer 10a erzeugt/eingeleitet wurde, löst das auf Zertifikaten basierte Pseudonymerkennungsverfahren aus. Der Ablageort und der Betrieb der auf Zertifikaten basierten Pseudonymerkennung wird unten vollständiger beschrieben.
  • Fig. 4 veranschaulicht die allgemeinen Datenstrukturen zum Unterstützen einer Aufgabentrennung unter der Verwendung einer auf Zertifikaten basierten Pseudonymerkennung (CBAD). Eine Namendienstdatenbank 30 in einem Namenserversystem 48 enthält Kontenzertifikate für einzelne Benutzerkonten (33a- c). Jedes Kontenzertifikat (33a-c), das wie zuvor beschrieben erzeugt wurde, enthält relevante Information über jeden Menschen, einschließlich digital signierter, digitalisierter kanonischer biometrischer Daten für den Menschen; dies wird als CBAD-Daten beschrieben, die vollständig anhand von Fig. 2 beschrieben sind. Die Konten 33a-c enthalten auch die Signatur der Kontenregistratur, was auch schon zuvor beschrieben wurde. Persönliche und "spezielle" Konten eines einzelnen Benutzers enthalten die gleichen digitalisierten kanonischen biometrischen Daten, d. h. CBAD-Daten, weil sie zwei oder mehrere Konten repräsentieren, die dem selben einzelnen Benutzer gehören. Konten für unterschiedliche einzelne Benutzer werden dadurch identifiziert, dass die GBAD-Daten für jeden einzelnen Benutzer unterscheidbar sind.
  • Anwendungs-Systemprogramme 35a-d residieren jeweils in einer Programmbibliothek 36 im Anwendungsserversystem 50. Hierdurch wird es jedem einzelnen Benutzer auf dem lokalen Netzwerk 52 ermöglicht, auf die Programmbibliothek 36 zuzugreifen. Jeder Transaktionstyp, wie zum Beispiel "erzeuge Spesenabrechnung", "reiche Spesenabrechnung ein", "bewillige Spesenabrechnung" usw. hat ein entsprechendes Anwendungssystemprogramm 35a-c, das jeweils in der Programmbibliothek 36 residiert und im Anwendungsserversystem 50 gespeichert ist. Jedem solchen Transaktionsprogramm ist ein Sicherheitsverfahren zugeordnet, das festlegt, dass Menschen oder Gruppen von Menschen die entsprechende Transaktion durchführen oder nicht durchführen können. Zum Beispiel ist ein Sicherheitsverfahren 38 in einer Zugriffssteuerungsliste (access control list/ACL) enthalten, die dem Transaktionsprogramm 35a zugeordnet ist. Eine ACL ist ein gemeinsamer Mechanismus zum Speichern von Zugriffsverfahren in vielen Computerbetriebssystemen. Das Sicherheitsverfahren und seine Auslösung ist als ein Anhang an die Zugriffsverfahrenssprache vorgesehen. Das Sicherheitsverfahren wird einem bestimmten Zugriffsverfahren- Speichermechanismus für das Plattformcomputersystem hinzugefügt. Die Zugriffs- Steuerungsüberwachung der Betriebssystemplattform drückt die Zugriffseinschränkung aus, speichert die Zugriffseinschränkung innerhalb des Sicherheitsverfahrens und sieht die Fähigkeit vor, zur Zeit, da das Zugriffsverfahren durchgesetzt wird, das geeignete Verfahren aufzurufen. Wie die bestimmte Erweiterung implementiert wird, ist eine Routinefunktion des Computer- Betriebssystems und wird hier daher nicht beschrieben. Die Durchsetzung oder Nicht-Durchsetzung einer Aufgabenteilung ist innerhalb des Sicherheitsverfahrens 38 für die relevante Transaktion 35a, zum Beispiel, definiert, d. h. die Verfahrensangabe 38 gibt an, dass die Pseudonymerkennung aufzurufen ist. Das Sicherheitsverfahren 38 erfordert, dass das Recht zum Ausführen des Programms "bewillige Spesenabrechnung" (approve_expns_rpt) 35a zu verweigern ist, wenn die Identität des Autors, oder des ersten Benutzers, die gleiche wie die Identität des zweiten Benutzers ist, d. h. des Benutzers, welcher versucht, die Spesenabrechnung in diesem Beispiel zu bewilligen. Dieser Vergleich wurde anhand von fig. 3 schon beschrieben.
  • Jedem Transaktionsaufruf durch einen Benutzer ist der Validationsausweis (44, 45 und 47 in Fig. 4) dieses Benutzers zugeordnet, die den Benutzer identifiziert, der die Transaktion eingeleitet hat. Ein Validationsausweis ist eine integritätsversiegelte Verarbeitungseinheit, die vom Betriebssystem erzeugt wurde, die ein Kontenzertifikat eines Benutzers, wie es in Fig. 2 beschrieben ist, mit einer angeforderten Anwendung zusammenbindet. Nach dem Transaktionsaufruf wird die Validationsangabe des Benutzers in einem geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 und in der Namendienstdatenbank 30 des Namenserversystems 48 gespeichert, welche einen Nachweis der Identität des Benutzers enthält, für den eine bestimmte Verarbeitungseinheit ausgeführt wird. In dieser Ausführungsform der Erfindung ist die Verarbeitungseinheit der Transaktionsaufruf. Die Zuordnung des Validationsausweises des einzelnen Menschen zum Transaktionsaufruf ist eine im Betriebssystem oder in der Transaktions-Verarbeitungsüberwachung vorhandene Funktion, die die Betriebsplattform für die Beispielanwendung bereitstellt.
  • Um mit der Beschreibung von Fig. 4 fortzufahren, loggt sich ein erster Benutzer in der Namendienstdatenbank 30 unter dem Konto UserA ein. Der entfernte Validationsausweis 44 von UserA (einschließlich der zertifikatsbasierten Pseudonymerkennungsdaten) wird durch das Betriebssystem in den geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 eingegeben. UserA, der eine Spesenabrechnung erzeugen möchte, beantragt die Ausführung eines Programms "erzeuge Spesenabrechnung" (create_expns_rpt) 35b, das vom Anwendungsserversystem 50 geladen wird. Eine create_expns_rpt-ACL 40b, die zuvor so erzeugt oder geändert wurde, dass das Kontozertifikat oder die Kontozertifikate der Benutzerkonten genannt werden, die zur Durchführung des create_expns_rpt-Programms 35b autorisiert sind, wird zum Erhalten der öffentlichen Schlüssel für diese Konten benutzt, die dann zum Validieren des entfernten Delegationszertifikats verwendet werden. Wenn das entfernte Zertifikat validiert werden kann, wird der Anfrage stattgegeben, wodurch die Ausführung des create_expns_rpt-Programms 35b durch die Verarbeitungseinheit X 49 veranlasst wird und eine Spesenabrechnungsdatei erzeugt wird. Nun versucht UserA ein Programm "reiche Spesenabrechnung ein" (submit_expns_rpt) 35c auszuführen, das vom Anwendungsserver 50 geladen wird. Eine submit_expns_rpt-ACL 40c, die zuvor so erzeugt oder geändert wurde, dass das Benutzerkonto oder die Benutzerkonten darin genannt werden, die zum Ausführen des submin_expns_rpt-Programms 35c autorisiert sind, wird anhand des entfernten Validationsausweises 44 von UserA überprüft.
  • Eine Übereinstimmung zwischen dem Validationsausweis 44 des UserA und einem Konto eines Benutzers in der ACL 40c veranlasst die Ausführung des submin_expnsrpt-Programms 35c durch die Verarbeitungseinheit · 49, welche die Spesenabrechnungsdatei dadurch signiert, dass das UserA-Zertifikat 33a und zertifikatsbasierte Pseudonymerkennungsdaten (die noch vollständiger zu beschreiben sind) angehängt werden. Die Spesenabrechnungsdatei wird an eine Spesenabrechnungs-Warteschlange (expense_report_queue) 62 auf dem Warteschlangenserver 60 geschickt.
  • Nach diesen Transaktionen durch den UserA 33a loggt sich ein zweiter Benutzer, der die durch den UserA erzeugte Spesenabrechnungsdatei überprüfen und bewilligen möchte, unter dem Konto UserB ein. Das entfernte Delegationszertifikat 45 des UserB (das zertifikatsbasierte Pseudonymerkennungsdaten enthält) wird vom Betriebssystem in den geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 eingegeben. UserB beantragt die Ausführung eines Programms "überprüfe Spesenabrechnung" (review_expns_rpt) 35d, das vom Anwendungsserver 50 geladen wird. Eine review_expns_rpt-ACL 40d, die zuvor so erzeugt oder geändert wurde, dass darin das Benutzerkonto oder die Benutzerkonten aufgeführt sind, die zur Durchführung des review_expns_rpt- Programms 35d autorisiert sind, wird zur Überprüfung des entfernten Validationsausweises 45 des UserB verwendet. Eine Übereinstimmung zwischen dem entfernten Validationsausweis 45 des UserB und einem Benutzerkonto in der ACL 40d verursacht die Ausführung des review_expns_rpt-Programms 35d durch die Verarbeitungseinheit · 49, das die Spesenabrechnungsdatei für UserB produziert, der sie zum Beispiel auf einer Video-Anzeigevorrichtung lesen/überprüfen kann.
  • Nun versucht UserB das Programm " bewillige Spesenabrechnung " (approve_expns_rpt) 35a zum Bewilligen der vom UserA erzeugten Spesenabrechnung auszuführen. Die digitale Signatur auf der Spesenabrechnung (die diejenige des Anwendungsserversystems 116 ist) wird zuerst validiert, um sicherzustellen, dass keine Veränderungen an der Abrechnung oder am ihr zugeordneten Kontozertifikat vorgenommen wurden. Das Kontozertifikat (das vom Registrar signiert ist) kann, muss jedoch nicht, erneut validiert werden. Es enthält die CBAD-Daten für den Benutzer, der die Abrechnung erzeugt hat, d. h. UserA. Das Anwendungsserversystem 116 hat nun zwei validierte Sätze von CBAD-Daten, einen für UserA und einen für UserB. Diese zwei Sätze von CBAD-Daten werden dann nach Ähnlichkeit überprüft. Wenn die Pseudonymerkennungsüberprüfung fehlschlägt, wird angenommen, dass die digitalisierten biometrischen Daten den gleichen Benutzer identifizieren, d. h. das Anwendungsserversystem 116 muss annehmen, dass UserA und UserB tatsächlich der gleiche Mensch sind (auch wenn die entsprechenden Kontozertifikate zu getrennten Konten gehörten, die potentiell auf unterschiedliche Benutzernamen registriert sind). Wenn die zertifikatsbasierte Pseudonymerkennungsüberprüfung angibt, dass UserA und UserB die gleichen sind, wird UserB der Zugriff auf das approve_expns_rpt-Programm 35a verweigert, und es kann ein Bericht zur Mitteilung an den Systemverwalter oder Registrar erstellt werden.
  • Das Beispiel mit der Spesenabrechnung hat gezeigt, wie die vorliegende Ausführungsform ein Aufgabentrennungsverfahren erfüllt, das es nicht zuließ, dass ein und der selbe Mensch eine Spesenabrechnung erzeugt und bewilligt. Es wird also nicht sichergestellt, dass UserA und UserB voneinander unterscheidbare Identitäten hatten, als ihre Benutzerkonten zuerst eingerichtet wurden, sondern es wurde erfindungsgemäß ein Vergleich zertifikatsbasierter Pseudonymerkennungsdaten von dem jeweiligen Benutzer zu der Zeit angestellt, da eine Anfrage zur Bewilligung einer Spesenabrechnung gemacht wurde. Die Validation der persönlichen Information des Benutzers musste nur vorgenommen werden, als das Benutzerkonto vom Systemadministrator anfänglich eingerichtet oder geändert wurde.
  • Nach einer Beschreibung einer bevorzugten Ausführungsform der Erfindung wird einem Fachmann klar, dass andere Ausführungsformen, die ihre Konzepte beinhalten, verwendet werden können. Die Beschreibung ist daher lediglich durch den Umfang der nachfolgenden Ansprüche eingeschränkt.

Claims (20)

1. Verfahren zum Betreiben eines verteilten Computersystems (10) mit einer Pseudonymerkennung, mit den folgenden Schritten:
A) Speichern einzelnen Benutzerkonten (33a-33c) zugeordneter Identifikationsinformation in einem Benutzerkontenspeicher (30) des Computersystems, wobei die Identifikationsinformation für das jeweilige Benutzerkonto einen dem Konto zugeordneten Computerbenutzer (UserA, UserB, UserC) eindeutig kennzeichnet;
B) Einleiten der Ausführung einer Stufe (3bb, 35c) eines mehrere Stufen (35a- 35d) aufweisenden ausgewählten Transaktionsprogramms in Reaktion auf eine erste Anforderung von einem ersten Benutzerkonto (33a); und
C) Verarbeiten einer zweiten Anforderung von einem zweiten Benutzerkonto (33b) zur Bemächtigung zur Ausführung einer nächsten Stufe (35d, 35a) des ausgewählten Transaktionsprogramms durch Ausführung der folgenden Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher (30) für das erste Benutzerkonto (33a) gespeicherten Identifikationsinformation und der in dem Benutzerkontenspeicher für das zweite Benutzerkonto (33b) gespeicherten Identifikationsinformation, und
ii) Verweigern der Bemächtigung für das zweite Benutzerkonto (33b), wenn die verglichene Identifikationsinformation übereinstimmt, wodurch angezeigt wird, dass das zweite Benutzerkonto (33b) ein Pseudonym des ersten Benutzerkontos (33a) ist.
2. Verfahren nach Anspruch 1, bei dem der Schritt der Einleitung der Ausführung einer Stufe eines Transaktionsprogramms die folgenden Schritte aufweist:
D) Vergleichen eines Validationsberechtigungsausweises (44), der das Transaktionsprogramm mit Benutzerzertifikaten von Konten verbindet, die zum Ausführen ausgewählter Transaktionen des Transaktionsprogramms berechtigt sind, mit einer Liste berechtigter Benutzerkonten (ACL, 40c), um festzustellen, ob das erste Benutzerkonto (33a) zum Ausführen der ersten Stufe (35c) des ausgewählten Transaktionsprogramms berechtigt ist; und
E) einen Schritt, bei welchem dem ersten Benutzerkonto (UserA) das Einleiten der Ausführung der ersten Stufe nur dann erlaubt wird, wenn es dazu bemächtigt ist.
3. Verfahren nach Anspruch 1, bei dem während des Verarbeitungsschrittes der zweiten Anforderung erlaubt wird, die nächste Stufe (35a) des ausgewählten Transaktionsprogramms auszuführen, wenn das zweite Benutzerkonto (UserB) nicht ein Pseudonym des ersten Benutzerkontos (UserA) ist.
4. Verfahren nach Anspruch 1, bei dem der Verarbeitungsschritt weiter einen Schritt aufweist, bei dem, wenn das zweite Benutzerkonto das gleiche wie das erste Benutzerkonto ist (160) oder wenn das zweite Benutzerkonto keine zugeordnete Identifikationsinformation in dem Benutzerkontenspeicher enthält (163) oder wenn die Identifikationsinformation des zweiten Benutzerkontos die gleiche ist wie die Identifikationsinformation des ersten Benutzerkontos (169), die Ermächtigung für die zweite Anforderung verweigert wird.
5. Verfahren zum Betreiben eines verteilten Computersystems mit einer Pseudonymerkennung, mit den folgenden Schritten:
A) Speichern in einem Benutzerkontenspeicher (30) des Computersystems (10) jeweiligen mehrerer Benutzerkonten zugeordneter Identifikationsinformation (120), wobei die Identifikationsinformation für das jeweilige Benutzerkonto einen dem Konto zugeordneten Computerbenutzer (33a-33c) eindeutig kennzeichnet;
B) Speichern von Listen ausgewählter der Benutzerkonten, denen der Zugriff auf bestimmte Computersystemressourcen gestattet ist; dann
C) Einleiten eines Zugriffs auf eine der Computersystemressourcen (35b, 35c) in Reaktion auf eine Anforderung für ein erstes der Benutzerkonten (33a); und
D) nach Schritt C) Verarbeiten der Anforderung vom ersten Benutzerkonto für den Zugriff auf diejenige der Computersystemressourcen (35b, 35c) durch Ausführen folgender Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher in Zuordnung zum ersten Benutzerkonto gespeicherten Identifikationsinformation (120) und jedem der Benutzerkonten der Liste ausgewählter Benutzerkonten zugeordneter Identifikationsinformation, und
ii) Zugreifen auf die eine Computersystemressource (35b, 35c), wenn die verglichene Identifikationsinformation übereinstimmt, wodurch angezeigt wird, dass das erste Benutzerkonto zum Zugreifen auf die eine Computersystemressource berechtigt ist;
E) Einleiten des Zugriffs auf eine weitere der Computersystemressourcen (35d, 35a) in Reaktion auf eine Anforderung für das zweite der Benutzerkonten (33b);
F) Verarbeiten der Anforderung vom zweiten Benutzerkonto zur Bemächtigung des Zugriffs auf die weitere Computersystemressource durch das Ausführen der folgenden Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher in Zuordnung zum zweiten Benutzerkonto gespeicherten Identifikationsinformation (120) mit dem ersten Benutzerkonto und mit jedem der Benutzerkonten der Liste ausgewählter Benutzerkonten zugeordneter Identifikationsinformation, und
ii) Ausführen der weiteren Computersystemressource (35d, 35a), wenn
a) die dem zweiten Benutzerkonto und der Liste ausgewählter Benutzerkonten zugeordnete verglichene Identifikationsinformation übereinstimmt, wodurch angezeigt wird, dass das zweite Benutzerkonto zum Zugreifen auf die weitere Computersystemressource berechtigt ist; und
b) die dem zweiten Benutzerkonto und dem ersten Benutzerkonto zugeordnete verglichene Information nicht übereinstimmt, wodurch angezeigt wird, dass das zweite Benutzerkonto kein Pseudonym des ersten Benutzerkontos ist.
6. Verfahren nach Anspruch 5, bei dem jeder der Schritte zum Einleiten eines Zugriffs auf eine Computersystemressource die folgenden Schritte aufweist:
G) Vergleichen eines Validationsberechtigungsausweises (44 oder 45), der die eine Computersystemressource (35b, 35c) oder die weitere Computersystemressource (35d, 35a) mit entsprechenden Benutzerzertifikaten der ausgewählten Benutzerkonten (ACL) verbindet, um festzustellen, ob das erste Benutzerkonto zum Zugreifen auf die eine Computersystemressource (35b, 35c) berechtigt ist beziehungsweise ob das zweite Benutzerkonto zum Zugreifen auf die weitere Computersystemressource (35d, 35a) berechtigt ist.
7. Verfahren nach Anspruch 5, bei dem der Verarbeitungsschritt F) weiter den Schritt aufweist: bei dem der Anforderung nicht erlaubt wird, die weitere Computersystemressource auszuführen, wenn eines der folgenden Ereignisse eintrifft, das aus dem Vergleich der dem zweiten Benutzerkonto und dem ersten Benutzerkonto zugeordneten Information resultiert: i) Das erste Benutzerkonto ist das gleiche wie das zweite Benutzerkonto; ii) das zweite Benutzerkonto hat keine zugeordnete Identifikationsinformation im Benutzerkontenspeicher; und iii) die Identifikationsinformation des zweiten Benutzerkontos in dem Benutzerkontenspeicher ist die gleiche wie die Identifikationsinformation des ersten Benutzerkontos.
8. Verfahren nach Anspruch 1 oder Anspruch 5, bei dem die Identifikationsinformation (120) für das jeweilige Benutzerkonto Authentifizierungsinformation, digitalisierte biometrische Information (105) und Benutzerkonteninformation enthält.
9. Verfahren nach einem der Ansprüche 1, 5 und 6, bei dem die Identifizierungsinformation (120) für das jeweilige Benutzerkonto in einem dem Benutzerkonto zugeordneten digital signierten Zertifikat (130) enthalten ist.
10. Verfahren nach Anspruch 2, weiter mit einem Schritt, bei dem ein Kontenverwalter (110) die digitalisierte biometrische Information (105) überprüft, bevor eine Repräsentation der digitalisierten biometrischen Information im Benutzerkontenspeicher (30) gespeichert wird.
11. Verfahren nach Anspruch 10, bei dem der Schritt der Überprüfung durch den Kontenverwalter während des Anlegens der Benutzerkonten durchgeführt wird.
12. Verfahren nach Anspruch 10, weiter mit einem Schritt, bei dem ein Kontenverwalter (110) die digitalisierte biometrische Information (105) und die Authentifizierungsinformation und die Benutzerkonteninformation digital signiert, bevor die digital signierte Information im Benutzerkontenspeicher (30) gespeichert wird.
13. Verteiltes Computersystem mit einer Pseudonymerkennung, mit:
A) einem Registryspeicher (30) entsprechender Benutzerkonten (33a-33c), wobei die Konten Identifizierungsinformation (120) enthalten, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet;
B) einem gespeicherten Anwendungs-Transaktionsprogramm (35a-35d) mit mindestens zwei Stufen, die zur Ausführung der Stufen getrennte Einleitungsanforderungen benötigen;
C) einer Einrichtung, die auf eine Transaktions-Einleitungsanforderung des ersten Benutzerkontos (33a) eine Stufe (35b, 35c) des Anwendungsprogramms ausführt;
D) einer Einrichtung, die auf eine Gewährung einer Transaktions- Einleitungsanforderung des zweiten Benutzerkontos (33b) eine nächste Stufe (35d, 35a) des Anwendungsprogramms ausführt; und
E) einer Einrichtung zum Vergleichen von Identifikationsinformation des ersten und des zweiten Benutzerkontos (33a, 33b) im Speicher (30) und zum Ausstellen der Gewährung, wenn die verglichenen Identifikationsinformationen nicht übereinstimmen, wodurch angezeigt wird, dass das zweite Benutzerkonto (33b) kein Pseudonym des ersten Benutzerkontos (33a) ist.
14. System nach Anspruch 13, weiter mit einem Kontenverwalter (110) zum digitalen Signieren eines Kontenzertifikats (130), das die Identifikationsinformation (120) für das jeweilige Benutzerkonto enthält.
15. System nach Anspruch 14, bei dem das digital signierte Kontenzertifikat (130) Authentisierungsinformation und digitalisierte biometrische Information (105) und Konteninformation enthält.
16. System nach Anspruch 15, bei dem der Kontenverwalter (110) die digitalisierte biometrische Information (105) überprüft, bevor die digitalisierte biometrische Information im Benutzerkonto (33a-33c) gespeichert wird.
17. System nach Anspruch 13 oder Anspruch 15, bei dem der Kontenverwalter (110) die digitalisierte biometrische Information (105), die Authentifizierungsinformation und die Benutzerkonteninformation digital signiert, bevor die Information im Benutzerkonto (33a-33c) gespeichert wird.
18. System nach Anspruch 13, weiter mit: einer Einrichtung, die auf eine Transaktions-Einleitungsanforderung des zweiten Benutzerkontos (33b) eine nächste Stufe (35d, 35a) des Anwendungstransaktionsprogramms durchführt, um die Authentifizierungsinformation und die digitalisierte biometrische Information (105), die in den Benutzerzertifikaten (130) des ersten und zweiten Benutzerkontos (33a, 33b) im Speicher enthalten sind, zu vergleichen.
19. System nach Anspruch 13, bei dem die auf die erste Anforderung tätig werdende Einrichtung aufweist:
F) eine Einrichtung (44) zum Zuordnen der Benutzeridentifikationsinformation (120) der einen Stufe (35b, 35c) des Anwendungsprogramms;
G) eine Einrichtung zum Überprüfen der ersten Benutzeridentifikationsinformation anhand einer Liste (ACL) von Namen von Konten, um festzustellen, ob die Transaktions-Einleitungsanforderung des ersten Benutzerkontos für eines der auf der Liste erscheinenden Konten erzeugt wurde und daher zum Ausführen der ersten Stufe (35b, 35c) des ausgewählten Transaktionsprogramms berechtigt ist; und
H) eine Einrichtung, die dem ersten Benutzerkonto nur dann erlaubt, die Ausführung der ersten Stufe einzuleiten, wenn es dazu berechtigt ist.
20. System nach Anspruch 13 oder Anspruch 18, bei dem die Einrichtung zum Vergleichen Folgendes aufweist: eine Einrichtung um Beenden der zweiten Anforderung, falls das erste Benutzerkonto das gleiche ist wie das zweite Benutzerkonto (161), das zweite Benutzerkonto keine Identifikationsinformation enthält oder die Identifikationsinformation des zweiten Benutzerkontos die gleiche ist wie die Identifikationsinformation des ersten Benutzerkontos (169).
DE69332633T 1992-07-20 1993-06-01 Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken Expired - Fee Related DE69332633T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US91681892A 1992-07-20 1992-07-20

Publications (2)

Publication Number Publication Date
DE69332633D1 DE69332633D1 (de) 2003-02-20
DE69332633T2 true DE69332633T2 (de) 2003-11-06

Family

ID=25437883

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69332633T Expired - Fee Related DE69332633T2 (de) 1992-07-20 1993-06-01 Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken

Country Status (4)

Country Link
US (1) US5534855A (de)
EP (1) EP0581421B1 (de)
JP (1) JP2686218B2 (de)
DE (1) DE69332633T2 (de)

Families Citing this family (198)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US7248719B2 (en) 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7631193B1 (en) 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5576363A (en) * 1994-12-23 1996-11-19 Owens Corning Fiberglas Technology, Inc. Thermosetting asphalt
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100452072C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US5740422A (en) * 1995-09-27 1998-04-14 International Business Machine Corporation Method and apparatus for resource management for a lan server enterprise
KR970706549A (ko) * 1995-10-05 1997-11-03 미시마 도모야스 지문등록방법 및 지문조회장치(Fingerpring Registering Method and Fingerporint Checking Device)
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US7821926B2 (en) 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6092199A (en) * 1997-07-07 2000-07-18 International Business Machines Corporation Dynamic creation of a user account in a client following authentication from a non-native server domain
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
WO1999026188A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
US6225890B1 (en) 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
WO2001015369A1 (en) * 1999-08-24 2001-03-01 Smart Tone, Inc. System and method of user verification
CA2382776C (en) 1999-08-27 2005-06-21 Comfidex Corp. System and method for integrating paper-based business documents with computer-readable data entered via a computer network
US6189009B1 (en) 1999-08-27 2001-02-13 The Voice.Com, Inc. System and method for integrating paper-based business documents with computer-readable data entered via a computer network
US7240363B1 (en) * 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
JP4101420B2 (ja) * 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7441263B1 (en) * 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6968317B1 (en) 2000-04-28 2005-11-22 Charles Schwab & Co., Inc. Method and apparatus for new accounts program
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US7565329B2 (en) 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7024562B1 (en) 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
CA2418050C (en) * 2000-08-04 2014-05-20 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) * 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7246263B2 (en) 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7577904B1 (en) * 2001-03-28 2009-08-18 Vianeta Communication Definition and distribution of business rules while enforcing syntactic and semantic validation
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
JP2003022228A (ja) * 2001-04-24 2003-01-24 Square Co Ltd 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7100207B1 (en) * 2001-06-14 2006-08-29 International Business Machines Corporation Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
WO2003001363A1 (en) * 2001-06-25 2003-01-03 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
TWI270788B (en) * 2001-08-29 2007-01-11 Via Tech Inc Expense application review method
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
CA2460886A1 (en) * 2001-09-21 2003-04-03 Bank One, Delaware, National Association Method for providing cardless payment
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030128099A1 (en) * 2001-09-26 2003-07-10 Cockerham John M. System and method for securing a defined perimeter using multi-layered biometric electronic processing
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
EP1444568A4 (de) 2001-11-01 2005-11-09 Bank One Delaware Nat Ass System und verfahren zum erstellen oder modifizieren eines kontos mit benutzerwählbaren bedingungen
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
CN100483333C (zh) * 2001-12-28 2009-04-29 国际商业机器公司 实时数据入库
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US20030200322A1 (en) * 2002-04-18 2003-10-23 International Business Machines Corporation Autonomic system for selective administation isolation of a secure remote management of systems in a computer network
US7246324B2 (en) 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7143174B2 (en) 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7472171B2 (en) 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
CN1672357A (zh) * 2002-07-29 2005-09-21 C-西格雷特有限公司 用于电生物身份识别的方法和装置
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
JP2006505873A (ja) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密データ共用および匿名エンティティ解決
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
KR100800371B1 (ko) 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US20060136743A1 (en) * 2002-12-31 2006-06-22 Polcha Andrew J System and method for performing security access control based on modified biometric data
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
EP1631908A4 (de) * 2003-03-24 2012-01-25 Ibm Sicheres koordinatenidentifikationsverfahren, system und programm
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US7392386B2 (en) 2004-01-28 2008-06-24 J P Morgan Chase Bank Setuid-filter method for providing secure access to a credentials store for computer systems
DE602005013518D1 (de) * 2004-05-17 2009-05-07 Dexrad Pty Ltd Verfahren und system zum erzeugen eines identifikationsdokuments
US20060075477A1 (en) * 2004-09-30 2006-04-06 Shenoy Rajesh K Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US20070021981A1 (en) * 2005-06-29 2007-01-25 James Cox System for managing emergency personnel and their information
US7725717B2 (en) * 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8214832B2 (en) * 2007-09-19 2012-07-03 International Business Machines Corporation Techniques for implementing separation of duties using prime numbers
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8555333B2 (en) * 2008-08-18 2013-10-08 International Business Machines Corporation Identifying and resolving separation of duties conflicts in a multi-application environment
EP2243295B1 (de) * 2008-09-24 2018-02-28 Nec Corporation Verfahren und system zum verteilen von tv-inhalt über ein netz
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
US20100311482A1 (en) 2009-05-30 2010-12-09 Lange Daniel H Electro-Biometric Methods and Apparatus
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US20110010759A1 (en) * 2009-07-09 2011-01-13 Apple Inc. Providing a customized interface for an application store
JP2011108148A (ja) * 2009-11-20 2011-06-02 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8782134B2 (en) * 2009-11-23 2014-07-15 Microsoft Corporation Common organization estimation at registration
US20130124327A1 (en) * 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US11200560B2 (en) 2014-12-19 2021-12-14 Capital One Services, Llc Systems and methods for contactless and secure data transfer
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US9967096B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
GB2561537B (en) 2017-02-27 2022-10-12 Emteq Ltd Optical expression detection
US10404455B2 (en) 2017-09-01 2019-09-03 Accenture Global Solutions Limited Multiple-phase rewritable blockchain
US10931630B2 (en) * 2017-11-16 2021-02-23 Servicenow, Inc. System and method for connecting using aliases
EP3711260B1 (de) 2017-11-16 2025-06-18 Accenture Global Solutions Limited Blockchain-operationsstapel für wiederbeschreibbare blockchain
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US11201746B2 (en) 2019-08-01 2021-12-14 Accenture Global Solutions Limited Blockchain access control system
US12273338B2 (en) * 2020-10-20 2025-04-08 Bank Of America Corporation Identity verification through a centralized biometric database

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4839640A (en) * 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
US4669487A (en) * 1985-10-30 1987-06-02 Edward Frieling Identification device and method
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH03137759A (ja) * 1989-10-24 1991-06-12 Mitsubishi Electric Corp 情報資源管理装置
EP0426595A3 (en) * 1989-11-02 1992-08-05 International Business Machines Corporation Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations
JPH03288954A (ja) * 1990-04-06 1991-12-19 Hitachi Ltd ユーザ認証方法
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals

Also Published As

Publication number Publication date
EP0581421A1 (de) 1994-02-02
US5534855A (en) 1996-07-09
JP2686218B2 (ja) 1997-12-08
EP0581421B1 (de) 2003-01-15
DE69332633D1 (de) 2003-02-20
JPH0695947A (ja) 1994-04-08

Similar Documents

Publication Publication Date Title
DE69332633T2 (de) Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE69522460T2 (de) System und verfahren zur erzeugung gesicherter internetzwerkdienste
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
Sandhu et al. Authentication, Access Controls, and Intrusion Detection.
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69127965T2 (de) Verteiltes benutzerauthentisierungsprotokoll
DE60213314T2 (de) Verfahren und Anordnungen zum kontrollierten Zugang zu Ressourcen basiert auf einem Authentifizierungsverfahren
DE69530128T2 (de) Sicherheit für rechnerbetriebsmittel
DE60220959T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
DE69613648T2 (de) System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
WO2011006791A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102009054128A1 (de) Verfahren und Vorrichtung zum Zugriff auf Dateien eines sicheren Fileservers
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE60016042T2 (de) Auto-registrierungsprozess für hardware-etikett

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee