DE69332633T2 - Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken - Google Patents
Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdeckenInfo
- Publication number
- DE69332633T2 DE69332633T2 DE69332633T DE69332633T DE69332633T2 DE 69332633 T2 DE69332633 T2 DE 69332633T2 DE 69332633 T DE69332633 T DE 69332633T DE 69332633 T DE69332633 T DE 69332633T DE 69332633 T2 DE69332633 T2 DE 69332633T2
- Authority
- DE
- Germany
- Prior art keywords
- user account
- user
- account
- identification information
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000012545 processing Methods 0.000 claims description 30
- 230000000977 initiatory effect Effects 0.000 claims description 21
- 238000010200 validation analysis Methods 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims 5
- 238000001514 detection method Methods 0.000 description 9
- 238000000926 separation method Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012552 review Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005204 segregation Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Computersysteme und insbesondere auf ein System zur Erfassung von Computer-Benutzerkonten- Pseudonymen.
- Auf diesem Gebiet ist es bekannt, dass effektive Computer-Betriebssystem- Sicherheitsmaßnahmen dazu beitragen, einen unerlaubten Zugang und den Diebstahl betriebseigener Software, von Softwareplänen und von Computerzeit zu verhindern. Diese Maßnahmen können auch Ausrüstungsgegenstände, Software und Computerdateien gegenüber Schäden durch Einflussnahme von außen schützen. Die Quelle eines Sicherheitsbruches auf einem Computersystem kann normalerweise auf eine von drei Kategorien zurückgeführt werden: Benutzer- Unverantwortlichkeit, Benutzer-Vortasten oder Benutzer-Eindringen.
- Eine Benutzer-Unverantwortlichkeit bezieht sich normalerweise auf Situationen, wo ein autorisierter Benutzer absichtlich oder unabsichtlich einen beträchtlichen Schaden verursacht. Ein Beispiel wäre ein Computerbenutzer, der die Erlaubnis hat, auf bestimmte Computerdateien zuzugreifen, und der eine erlaubte Kopie einer Schlüsseldatei zum unerlaubten Transfer anfertigt. Diese Art des Bruches kann als ein Vertrauensbruch bezeichnet werden. Ein Computerbetriebssystem kann wenig tun, um Sites gegenüber dieser Quelle von Sicherheitsversagen zu schützen, da der anfängliche Zugriff auf die Datei vollkommen erlaubt war und der Bruch durch den unerlaubten Transfer der Früchte des erlaubten Zugriffs zustande kam.
- Beim Benutzer-Vortasten handelt es sich um Situationen, wo ein Computerbenutzer einen unerlaubten Zugang durch die Ausnutzung unzureichend geschützter Teile des Computersystems erlangt. Bei diesem tastenden Vorgehen werden typischerweise Einrichtungen auf höchster Ebene erforscht, zu welchen ein Computerbenutzer einen legitimen Zugang hat, um durch das Computersystem zu schnüffeln.
- Bei dem Benutzer-Eindringen wird ein Versuch unternommen, bestehende Sicherheitskontrollen zu umgehen, indem relativ unbekannte Fehler in ihrer Implementierung gesucht werden.
- Zum Schutz gegen Benutzer-Vortasten und Benutzer-Eindringen weisen Computersysteme typischerweise Verfahren zur Authentifizierung der Identität eines Benutzers auf. Die Authentifizierung einer Benutzeridentität in einem Computersystem ist die Überprüfung einer Benutzeridentität, so dass die Sicherheitsvorkehrungen in korrekter Weise auf Anfragen von diesem Benutzer angewendet werden können. Bei der Authentifizierung werden typischerweise die Ausweisungsangaben eines Menschen, wie zum Beispiel biometrische Information, Verschlüsselungsinformation und so weiter überprüft.
- In auf mittlerer bis hoher Ebene verteilten Computersystemen ist es oft der Fall, dass ein bestimmter Computerbenutzer über mehrere unterschiedliche Computerbenutzerkonten Zugang zum Computernetz hat, von denen jedes legitim ist. Zum Beispiel kann es sein, dass ein Computerbenutzer über ein Computersystem eines Mitarbeiters an einem Arbeitsplatz Zugang zum Computer über das Netzwerk hat, sowie über einen PC mit einem Modem zuhause. Wo Aufgabenteilungen oder ähnliche Verfahren von einem Computernetzserver durchgesetzt werden sollen, sollten Verfahren existieren, durch welche der Computernetzserver feststellen kann, ob zwei unterschiedliche Computeranfragen von voneinander getrennten oder unterschiedlichen Menschen sind oder nicht. Wo ein Mensch auf zwei oder mehr Benutzerkonten zugreifen kann, sind diese Konten als Pseudonymkonten dieses einen Menschen bekannt.
- Daher wird ein Pseudonym als eine alternative Identität für einen Menschen definiert, der für seine/ihre Handlungen verantwortlich ist. Wo die Möglichkeit von Pseudonym-Computerbenutzerkonten existiert, ist der einfache Vergleich von Authentifizierungsdaten, z. B. Passwörtern, öffentlichen Schlüsseln usw. zum Verhindern einer unerwünschten Pseudonymbildung eines Benutzers schon einfach deswegen ungenügend, weil typischerweise keine Steuerungsmechanismen wirksam sind, damit ein Benutzer daran gehindert wird, getrennte Benutzerkonten zu erhalten, welche potentiell getrennte Authentifizierungsinformation enthalten.
- Ein Typ einer Computersicherheit, die in vielen Geschäfts- und Handels- Anwendungen erforderlich ist, wird inzwischen als ein Verfahren zur Aufgabentrennung (Separation of Duties) genannt. Bei dieser Vorgehensweise müssen für wesentliche Geschäftsvorgänge bestimmte Schritte dieses Geschäftsvorgangs von unterschiedlichen Menschen durchgeführt werden. Der Zweck dieses Verfahrens ist das Verteilen von Verantwortlichkeit für eine Transaktion auf mehrere unterschiedliche Leute, so dass nicht eine allein handelnde Person den fraglichen Vorgang verursachen kann. Dabei wird angenommen, dass voneinander getrennte oder unterschiedliche Menschen mit unterschiedlichen Verantwortlichkeiten füreinander als Prüfinstanz auftreten.
- Ein Beispiel eines Verfahrens für die Aufgabentrennung, die im täglichen Leben angetroffen werden kann, wäre zum Beispiel ein Schließfach in einer Bank. Eine Bank stellt üblicherweise die Anforderung, dass ein Bankangestellter und der Schließfachbesitzer zwei voneinander getrennte Schlüssel verwenden und dass beide eine Kladde abzeichnen, wenn der Inhaber des Schließfaches auf das Schließfach zugreifen will. Die Anforderung zweier Schlüssel wird als Zugangskontrolle (Access Control) bezeichnet. Die Anforderung, dass beide Menschen eine Kladde abzeichnen, wird als Prüfungskontrolle (Audit Control) bezeichnet. Die Vorschriften der Bank sind so, dass der Benutzer und der Bankangestellte zwei voneinander getrennte oder unterschiedliche Menschen sein müssen. Ein weiteres Beispiel wäre da, wo ein Geschäftsangestellter ein Spesenformular einreicht und möchte, dass ihm für diese Spesen ein Firmenscheck ausgestellt wird. Die Vorschriften in der Firma würden dann erfordern, dass der Spesenscheck nicht von der gleichen Person unterschrieben und bewilligt werden darf. Diese beiden Beispiele veranschaulichen, dass das Prinzip einer Erfordernis einer Aufgabentrennung für manuelle Systeme weit verbreitet ist.
- Mehrere Vorgehensweisen wurden in der Vergangenheit für die Durchsetzung von Aufgabenteilungsplänen vorgeschlagen. Das am häufigsten verwendete Verfahren zur Durchsetzung einer Aufgabentrennung in automatischen Computersystemen bestand darin, dass der Sicherheitsadministrator voneinander getrennte Gruppen oder Rollen definiert und manuell sicherstellt, dass die Zuweisung von Menschen auf kritische Gruppen oder Rollen sich nicht überschneidet. Ein Problem bei dieser Vorgehensweise ist, dass sie eine Bedrohung nicht verhindert, die von einem bestimmten Menschen ausgeht, der von zwei verschiedenen Konten her Zugang auf ein Computersystem hat.
- Bekannte Verfahren zur Authentifizierung und Identifizierung von Benutzern durch Benutzerkonten setzten allgemein voraus, dass eine Benutzerkontenpseudonymbildung durch die Verwendung von Betriebs- oder Vorgehensregeln verhindert wird. Verfahren zur Durchsetzung eines Aufgabenteilungsplans haben angenommen, dass keine Pseudonymbildung auftritt und das authentisierbare Benutzerkontenidentitäten daher ebenfalls zum Identifizieren von Menschen ausreichen. Das Problem bei dieser Vorgehensweise ist, dass die Voraussetzung, dass Pseudonymkonten nicht existieren, insbesondere bei großen Computersystemen allgemein inkorrekt ist. Außerdem wird das Verhindern einer Kontenpseudonymbildung in seiner praktischen Umsetzung immer ungünstiger, da die Netzwerke immer größer werden, weil auch wenn für einen Menschen einzigartige Identifikationsinformation, wie zum Beispiel biometrische Information, bei Eröffnung eines Kontos beschafft wird, um dieses neue Benutzerkonto einem anderen Benutzerkonto zuzuordnen, das vielleicht für diesen Menschen auf dem Netzwerk existiert, müsste eine erschöpfende Suche über jedes schon im System vorhandene Benutzerkonto durchgeführt werden. Eine solche Suche ist sogar für relativ kleine Computernetze kostspielig und für große Computernetze so gut wie unmöglich.
- Ein weiterer Typ einer Benutzerauthentifizierung verwendet biometrische Lesegerätinformation, die während des Logins in ein Computersystem eingespeist wird. Biometrische Information wird von einem biometrischen Lesegerät an jedem Login-Punkt oder jeder Login-Station geliefert. Ein biometrisches Lesegerät kann typischerweise einzigartige Informationen oder Kennzeichen eines Menschen, wie zum Beispiel Augenabtastungen, Daumenabdrücke, DNA-Proben und so weiter erfassen. Zwar wird biometrische Information zum Zweck der Benutzerauthentifizierung oft verwendet, doch ist ihre Durchführung allgemein teuer, da an jedem Login-Punkt biometrische Lesegeräte benötigt werden. Wenn außerdem biometrische Information jemals offengelegt würde, bestünde keine Möglichkeit, den Schaden rückgängig zu machen. Aus diesen Gründen wurde nach wie vor die Verwendung von Verschlüsselungsinformation, wie zum Beispiel Passwörtern und/oder Smart Cards als eine bessere Alternative zur Authentifizierung als biometrische Daten angesehen.
- Die Erfindung weist Verfahren zum Betreiben eines verteilten Computersystems nach den Ansprüchen 1 und 5 auf. Die Erfindung weist ebenfalls ein verteiltes Computersystem nach Anspruch 13 auf.
- Hier ist ein Verfahren zur Durchführung einer Pseudonymerkennung auf einem Computersystem beschrieben, das die folgenden Schritte aufweist: Speichern in entsprechenden Computerkonten von Identifikationsinformation, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, Einleiten der Ausführung einer Computersystemressource nach einer ersten Anforderung von einem ersten Benutzerkonto, Verarbeiten einer zweiten Anforderung zur Ausführung unter Verwendung eines Benutzerkontos, Vergleichen der Identifikationsinformation, die in dem Benutzerkonto gespeichert ist, das während der zweiten Anforderung verwendet wurde, mit der Identifikationsinformation im ersten Benutzerkonto, und Bestimmen, ob das erste Benutzerkonto und das bei der zweiten Anforderung verwendete Benutzerkonto Pseudonyme sind. Mit einer solchen Anordnung wird ein Pseudonymerkennungsverfahren vorgesehen, das zur Zeit der Ausführung einer Computerressource unter Verwendung einer zweiten Anforderung für eine Benutzerkonteninformation durchgeführt wird. Ein solches Verfahren kann zum Beispiel zum Steuern des Zugangs zu eingeschränkten Computerressourcen, zum Überwachen und Steuern der Existenz von Pseudonymkonten auf dem Computersystem und zur Umsetzung eines Aufgabentrennungsverfahrens auf Ressourcen des Computersystems verwendet werden.
- Bei einer im Folgenden beschriebenen Modifikation enthält ein Verfahren zum Betreiben eines verteilten Computersystems die folgenden Schritte: Speichern in entsprechenden Benutzerkonten von Identifikationsinformation, welche jeden von mehreren Computerbenutzern eindeutig kennzeichnet, Speichern einer Liste ausgewählter Benutzerkonten in einem Autorisierungsspeicher, Einleiten der Ausführung eines Computersystemressourcen-Zugriffprogramms nach Anforderung von einem Benutzerkonto, und Verarbeiten der Anfrage vom Benutzerkonto zum Autorisieren von Zugang auf mehrere Computersystemressourcen durch Vergleichen der Identifikationsinformation, die im Benutzerkonto und in der Liste autorisierten Benutzerkonten gespeichert ist, und Bestimmen, ob das Benutzerkonto ein Pseudonym eines Kontos auf der Liste autorisierter Benutzerkonten ist. Mit einer solchen Anordnung wird die Pseudonymerkennung zu der Zeit durchgeführt, da ein Benutzer versucht, auf eine Computersystemressource zuzugreifen.
- Bei einer weiteren im Folgenden beschriebenen Modifikation weist ein Verfahren zum Betreiben eines verteilten Computersystems die folgenden Schritte auf: Speichern in entsprechenden Benutzerkonten von Identifikationsinformation, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, und Einleiten der Ausführung einer Stufe eines ausgewählten Transaktionsprogramms mit mehren Stufen nach einer Anforderung von einem ersten Benutzerkonto. Das Verfahren weist ferner die folgenden Schritte auf: Verarbeiten einer Anfrage von einem zweiten Benutzerkonto zum Autorisieren der Ausführung einer nachfolgenden Stufe des ausgewählten Transaktionsprogramms durch Vergleichen der im ersten Benutzerkonto und im zweiten Benutzerkonto gespeicherten Identifikationsinformation, und Bestimmen, ob das zweite Benutzerkonto ein Pseudonym des ersten Benutzerkontos ist. Mit solch einer Anordnung wird die Pseudonymerkennung zu einer Zeit durchgeführt, da ein nachfolgender Benutzer versucht, die ausgewählte Transaktion zu vervollständigen. Indem nicht angenommen wird, dass die Login-Authentifizierung auch einen Benutzer eindeutig identifiziert, der nämlich Pseudonymkonten haben kann, sieht diese Anordnung die Erkennung von Pseudonymen an dem Punkt der Anwendung des Verfahrens vor, ohne dass dabei das Netzwerk nach potentiellen Pseudonymkonten durchsucht werden muss. Die vorliegende Erfindung nimmt nicht an, dass eine Benutzerkontenpseudonymbildung verhindert werden kann. Vielmehr wird angenommen, dass Pseudonymkonten frei erzeugt werden können, und verwendet Daten, die den Besitzer eines jeden Kontos eindeutig identifizieren, um die Existenz unerwünschter Pseudonymbildung an dem Zeitpunkt zu erkennen, unmittelbar bevor eine geschützte Aktivität beginnen soll.
- Hier ist ebenfalls ein System zum Betreiben eines verteilten Computersystems zur Umsetzung einer Pseudonymerkennung vorgesehen, das Folgendes aufweist: das Speichern in entsprechenden Benutzerkonten digital signierter Kontenzertifikate, die Identifikationsinformation enthalten, die jeden von mehreren Computerbenutzern eindeutig kennzeichnet, das Einleiten der Ausführung einer Stufe eines ausgewählten Transaktionsprogramms mit mehreren Stufen aus einem Speicher von Anwendungsprogrammen auf dem Computersystem nach Anforderung von einem ersten Benutzerkonto, Verarbeiten einer Anforderung von einem zweiten Benutzerkonto zum Autorisieren der Ausführung einer nachfolgenden Stufe des ausgewählten Transaktionsprogramms durch Vergleichen der Identifikationsinformation, die in den Kontenzertifikaten enthalten ist, die im ersten Benutzerkonto und im zweiten Benutzerkonto gespeichert sind, Feststellen, ob das zweite Benutzerkonto ein Pseudonym des ersten Benutzerkontos ist und Erlauben, dass die Verarbeitungsanforderung zum Durchführen der nachfolgenden Stufe des ausgewählten Transaktionsprogramms ausgeführt werden darf, wenn das zweite Benutzerkonto kein Pseudonym des ersten Benutzerkontos ist. Mit einer solchen Anordnung ist ein Computer-Sicherheitssystem vorgesehen, das eine Kombination von biometrischen und kryptographischen Verfahren einsetzt. Insbesondere ist ein System zum Unterstützen einer Aufgabentrennung vorgesehen, das nicht von einer einzigen Kontenregistrierungsstelle oder einer strengen Kontenadministrierung zum Aufteilen von Konten in verschiedene sich nicht überlappende Gruppen oder Rollen (d. h. statische Durchsetzung einer Aufgabentrennung) oder von der Verhinderung mehrerer Konten für einen Menschen abhängt. Ein solches erfindungsgemäßes System kann die dynamische Durchsetzung einer Aufgabentrennung dadurch unterstützen, dass es einem Menschen erlaubt wird, nötigenfalls mehrere Rollen einzunehmen, und Sicherstellen, dass im Kontext einer vorgegebenen Geschäftsfunktion der Mensch keine miteinander in Konflikt stehenden Rollen angenommen hat. Dies wird durch den Einsatz digitalisierter biometrischer Daten oder sonst eindeutig identifizierender Daten erreicht, um zu bestimmen, ob unterschiedliche Konten von einem einzigen Menschen verwendet werden, d. h. Pseudonyme voneinander sind.
- Ein detaillierteres Verständnis der Erfindung kann aus der folgenden Beschreibung bevorzugter Ausführungsformen gezogen werden, die als Beispiel angeführt sind und anhand der Zeichnungen zu verstehen sind. Es zeigt:
- Fig. 1 ein Blockdiagramm eines verteilten Computersystems, das zum Umsetzen einer auf Zertifikaten basierenden Pseudonymerkennung nach einer Ausführungsform der vorliegenden Erfindung verwendet werden kann;
- Fig. 2 ein Blockdiagramm, das zeigt, wie ein Kontenzertifikat, das Zertifikat- Pseudonym-Erkennungsdaten enthält, erzeugt wird;
- Fig. 3 ein Blockdiagramm, das zeigt, wie eine auf Zertifikaten basierende Pseudonymerkennung hier eingesetzt wird;
- Fig. 4 ein Blockdiagramm eines Beispielsystems, das eine auf Zertifikaten basierte Pseudonymerkennung enthält.
- In Fig. 1 ist ein Computersystem 10 dargestellt, auf das einzelne Benutzer 10a-10c zugreifen können. Jeder einzelne Benutzer 10a-10c hat eine Workstation 12a-12c, die an ein lokales Netz 14 angeschlossen ist. Die Workstations 12a-12c geben jedem einzelnen Benutzer 10a-10c Zugang auf eine Menge von Anwendungen, um seine/ihre Aufgaben auszuführen. Die Anwendungen residieren in einem Anwendungsserversystem 16, das an das lokale Netz 14 angeschlossen ist. Das Anwendungsserversystem 16 ist ein Computersystem, das eine Menge von Anwendungsprogrammen (hiernach "Anwendungen") enthält, auf die auch von anderen (nicht gezeigten) Computerbenutzern über das lokale Netz 14 zugegriffen werden kann. Jeder einzelne Benutzer 10a-10c wird durch ein oder mehrere Konten identifiziert, die in einem Namendienstprogramm 19 auf einem Namenserversystem 18 unterhalten werden.
- Das Namenserversystem 18 ist ein Computersystem, das Namendienstsoftware 19 enthält und über das lokale Netzwerk 14 jedem Computerbenutzer zugänglich ist. Die Namendienstsoftware 19 ermöglicht es, dass die Namen von Netzwerkanwendungen, Systemen und anderen über das Netzwerk zugänglichen Objekten von ihrem physischen Standort im lokalen Netzwerk 14 unabhängig sind. Zum Beispiel wird ein einzigartiger Name im Namendienstprogramm 19 auf dem Namenserversystem 18 gespeichert, damit es einzelnen Benutzern 10a-10c erlaubt wird, eine einzigartige Anwendung auf einem Anwendungsserversystem 16 auszuführen.
- Im Namenserversystem 18 hat dann jeder einzelne Benutzer 10a-10c ein persönliches Konto und eines oder mehrere "spezielle" Konten; jedes Konto, ob es sich dabei um ein persönliches oder spezielles handelt, hat eine entsprechende Kontenidentifikation, damit es jedem einzelnen Benutzer 10a-10c ermöglicht wird, sich im Computersystem 10 einzuloggen, um eine bestimmte Anwendung zu benutzen, die im Namenserversystem 18 identifiziert ist. Jedes "spezielle Konto" entspricht einer bestimmten Stellungsfunktion, z. B. einer Rolle in einer Organisation. Ein einzelner Benutzer, der unter einem solchen spezialisierten Konto eingeloggt ist, kann diejenigen Anwendungen durchführen, die der entsprechenden Stellungsfunktion eigen sind.
- In Fig. 2 liefert ein Antragssteller 100 biometrische Information 105 an einen Registrar 110 im Zusammenhang mit der Verarbeitung eines Kontos. Alle Konten im Computersystem 10 werden vom Kontenregistrar 110 verwaltet, einer Instanz mit ihren eigenen Identität mit Verantwortung für die Kontenverwaltung für eine bestimmte Firma. Während der Erstellung oder Modifikation eines Kontos fängt der Registrar 110 die biometrische Information 105 eines Antragsstellers 100 auf. Hier verwendet das System ein Verschlüsselungsverfahren mit einem öffentlichen Schlüssel zur Authentifizierung zum Liefern von Authentifizierungsdaten. Die Authentifizierungsdaten, die dem Konto zur Benutzung bei der Login- Authentifizierung zugeordnet werden, sind der öffentliche Schlüssel eines aus einem öffentlichen und einem privaten Schlüssel bestehenden Paares: Der Registrar 110 veranlasst, dass ein neues Paar aus einem öffentlichen und einem privaten Schlüssel erzeugt wird. Der private Schlüssel wird an den Benutzer ausgegeben (typischerweise in der Form gespeicherter Information in einer Vorrichtung, wie zum Beispiel einer Passcard), während der öffentliche Schlüssel für das Konto zusammen mit weiterer Konteninformation in einem sogenannten "Zertifikat" für dieses Konto gespeichert wird. Die vom Antragssteller 100 gelieferten biometrischen Daten 105 sind vorzugsweise zusammen mit den Authentifizierungsdaten (z. B. dem öffentlichen Schlüssel des Benutzers) und anderen sicherheitskritischen Informationen, die vom System gebraucht werden können (z. B. die autorisierte Rolle des Benutzers) integritäts-verschlossen. Die integritäts-verschlossenen digitalisierten kanonischen biometrischen Daten werden hiernach als "auf einem Zertifikat basierende Pseudonymerkennungsdaten (certificate-based alias detection data/CBAD)" bezeichnet. Die Registrarintegrität verschließt das Zertifikat durch Anhängen einer digitalen Signatur. Eine digitale Signatur in ihren einfachsten Form ist einfach eine verschlüsselte Kopie des Zertifikats, das unter Verwendung des zugewiesenen privaten Schlüssels des Registrars 110 (der nur dem Registrar 110 und der Workstation des Registrars bekannt ist) verschlüsselt wird. Die digitale Signatur wird mit den "zu integritäts-verschließenden" Daten verwendet, indem die Signatur zum Liefern einer kryptographischen Prüfsumme oder eines anderen geeigneten Codes verwendet wird. Ein Anhängen der digitalen Signatur liefert "integritätsverschlossene" oder digital signierte konten-/authentifizierungs-/zertifikats-basierte Pseudonymerkennungsdaten 120, die im Namendienstprogramm 19 gespeichert werden. Die oben erwähnten kryptographischen Verfahren mit öffentlichem Schlüssel werden verwendet um sicherzustellen, dass eine Einwirkung von außen auf konten- /authentifizierungs-/zertifikats-basierte Pseudonymerkennungsdaten erkennbar ist.
- Zu einer späteren Zeit kann eine beliebige Instanz überprüfen, ob das Kontozertifikat 130 tatsächlich vom Registrar 110 signiert wurde, indem die digitale Signatur unter Verwendung des öffentlichen Schlüssels des Registrars 110 (der im gesamten System bekannt ist) entschlüsselt wird und die Ergebnisse mit einem entsprechenden Klartextzertifikat der entschlüsselten digitalen Signatur verglichen wird. Das Klartextzertifikat ist eine entschlüsselte Version der digitalen Signatur. Wenn sie identisch sind, ist sich die das Kontozertifikat verwendende Instanz sicher, dass weder die Klartextversion noch die verschlüsselte Version des Kontozertifikats modifiziert wurde, nachdem diese vom Registrar 110 erzeugt oder modifiziert wurden, und dass die Kontozertifikatsdaten aus der Workstation des Registrars stammen.
- Wenn ein einzelner Benutzer sich bei einer Workstation einloggt, liefert der einzelne Benutzer Information (wie zum Beispiel den Namen des Benutzers), die vom lokalen Betriebssystem zum Lokalisieren und Herholen eines Kontozertifikats vom Namendienstprogramm 19 als dem ersten Schritt beim Authentifizieren oder bei der Bestätigung der Identität des einzelnen Benutzers verwendet wird. Das lokale Betriebssystem validiert dann die digitale Signatur des Kontozertifikats unter Verwendung des öffentlichen Schlüssels des Registrars 110. Wenn das Kontozertifikat gültig ist, ist der diesem Konto vom Registrar 110 zugeordnete öffentliche Schlüssel bekannt. Der einzelne Benutzer, der einzuloggen versucht, legt dann der Workstation ein digital signiertes "Login-Delegations-Zertifikat" vor. Unter einem Login-Delegations-Zertifikat versteht man das, was der Benutzer an das lokale Betriebssystem sendet, um authentifiziert zu werden. (Typischerweise würde das durch eine dem einzelnen Benutzer vom Registrar 110 ausgehändigte Smart Card geschehen, die den persönlichen privaten Schlüssel des einzelnen Benutzers enthält). Das Betriebssystem validiert das Login-Delegations-Zertifikat durch Entschlüsselung unter Verwendung des öffentlichen Schlüssels, den es vom Kontozertifikat erhalten hat. Wenn die Validation erfolgreich ist, weiß das Betriebssystem, das der öffentliche Schlüssel, den es vom Kontozertifikat bekommen hat, mit dem privaten Schlüssel im Besitz des einzelnen Benutzers, der sich einloggen will, übereinstimmt, und es befindet sich im Recht, wenn es diesem einzelnen Benutzer dem Konto zugeordnete Rechte oder Privilegien einräumt. Zu keiner Zeit während des Authentifizierungsvorgangs befinden sich die CBAD-Daten im verwendeten Kontozertifikat. Da CBAD-Daten den Erfolg oder das Fehlschlagen einer Login-Authentifizierung nicht bestimmen, wird die Integrität des Login- Authentifizierungssystems nicht gefährdet, wenn die CBAD-Daten öffentlich sind. Um eine entfernte Anwendung aufzurufen (z. B. vom Anwendungsserversystem 16), das für einen korrekt authentifizierten lokalen Benutzer oder auf dessen Anforderung ausgeführt werden soll, erzeugt das Betriebssystem der Workstation ein sogenanntes entferntes Delegationszertifikat für die Anforderung durch Anhängen des Login-Delegations-Zertifikats an die Anforderung des einzelnen Benutzers und durch ein digitales Signieren unter Verwendung des privaten Schlüssels der Workstation. Unter einem entfernten Delegationszertifikat versteht man das, was das Betriebssystem des lokalen Computers an das Anwendungsserversystem 15 sendet, um für den einzelnen Benutzer Dienste zu erhalten. Das Anwendungsserversystem 16 kann dann überprüfen, dass das entfernte Delegationszertifikat von der Workstation kommt (indem der öffentliche Schlüssel der Workstation auf die Signatur angewendet wird), und, wenn dies erfolgreich ist, die Identität des einzelnen Benutzers erneut authentifizieren, indem die Signatur des Benutzers auf dem enthaltenen entfernten Delegationszertifikat unter Verwendung des zugewiesenen öffentlichen Schlüssels des Benutzers überprüft wird. Vorausgesetzt, beide diese Tests sind erfolgreich, dann weiß das Anwendungsserversystem 16, dass die enthaltene Anforderung von der behaupteten Workstation stammt, die für ein behauptetes Benutzerkonto handelt, und/oder kann diese Information verwenden, um zu bestimmen, ob der Anfrage stattgegeben werden sollte oder nicht. Da CBAD- Daten nicht dazu verwendet werden, die Validität eines entfernten Delegationszertifikats festzustellen, wird das entfernte Anfrage- Authentifizierungssystem nicht gefährdet, wenn CBAD-Daten öffentlich sind.
- Jeder Benutzer hat auch ein entsprechendes Kontozertifikat 130. Ein Benutzerzertifikat 130 ist eine Datenstruktur, die vom Betriebssystem erzeugt wird, die Benutzerinformation 120 und CBAD-Daten, wenn diese existieren, enthält, die zusammengebunden sind. Das Zusammenbinden dieser Daten kann dadurch geschehen, dass eine kryptographische Prüfsumme verwendet wird. Die Prüfsumme stellt sicher, dass jeder Verfälschung der Benutzerinformation 120 durch das System erkennbar ist. Die Verschlüsselung verwendet den privaten Schlüssel oder den Verschlüsselungscode des Registrars 110, wodurch eine digitale Signatur erzeugt wird, die die Quelle der Kontoinformation als den Registrar 110 eindeutig identifiziert. Das Kontozertifikat 130 wird dann vom Betriebssystem an das Namendienstsystem 135 geschickt. Auf diese Weise kann die Ausführung ausgewählter Aufgaben auf ausgewählte Benutzer oder Benutzergruppen eingeschränkt werden.
- Während des Einloggens des Benutzers sammelt das Computersystem 10 Benutzerzertifikatinformation 130, wie oben erwähnt ist, um einen Validationsausweis für den bestimmten Benutzer zu erzeugen. Ein solcher Validationsausweis wird vom Computersystem 10 zum Identifizieren jedes Benutzers und dazu verwendet, zu bestimmen, ob der identifizierte Benutzer die erforderlichen Privilegien zur Ausführung einer bestimmten Anwendung genießt. An diesem Punkt verwendet das Computersystem 10 die Kontozertifikatsinformation 130 zum Erzeugen einer Validationsangabe, wenn der bestimmte Benutzer zum Ausführen der bestimmten identifizierten Transaktion autorisiert ist. Daher werden zur Erzeugung von Validationsangaben und um zu bestimmen, welche Benutzer auf bestimmte Computeranwendungen zugreifen dürfen, einzelne konten-/authentifizierungs- /zertifikats-basierte Pseudonymerkennungsdaten vom Registrar 110 gesammelt. Solche Informationen enthalten sowohl die herkömmliche Benutzerinformation wie zum Beispiel den Namen des Benutzers, wie oben erwähnt wurde, dem Benutzer zugewiesene oder von diesem empfangene Authentifizierungsdaten und digitalisierte kanonische biometrische Daten (BioM), die hier als zertifikatbasierte Pseudonymerkennungsdaten (CBAD) bezeichnet werden, wie oben erwähnt wurde. Das System kann Konten enthalten, die CBAD-Datenenthalten, und Konten, die keine CBAD-Daten enthalten. Die Auswirkungen der Anwesenheit oder der Abwesenheit von CBAD-Daten werden im Folgenden beschrieben.
- Auch wenn das unten zu beschreibende Pseudonymerkennungssystem hier im Zusammenhang mit einem einzigen Gomputersystem erörtert wird, versteht es sich, dass diese Pseudonymerkennung auch auf einem über große Computernetze verbundenen Multi-Computer-System, wie zum Beispiel in überregionalen Netzen (WANs), implementiert werden kann. Hierdurch wird es Computerbenutzern erlaubt, im gesamten großen Computemetz eine gemeinsame Anwendung auszuführen.
- Wie in Fig. 2 veranschaulicht, werden die CBAD-Daten als ein Teil des Kontenbetriebs aufgefangen und zur späteren Benutzung gespeichert, wenn ein Aufgabenteilungsplan durchgesetzt werden muss (wie unten noch vollständiger beschrieben wird). Hier werden sie dann zur Bestimmung einer eigenen Existenz des Benutzers und zum Erkennen von Pseudonymkonten verwendet. Diese Verwendung erlaubt die Durchsetzung eines Aufgabenteilungsverfahrens, das gegenüber Angriffen von skrupellosen Benutzern widerstandsfähig ist, die viele alltägliche Identitäten annehmen. Außerdem erlaubt sie die Durchsetzung eines Aufgabenteilungsverfahrens, auch wenn das System nachlässig administriert wird, wobei die Anzahl von einem einzelnen Benutzer erteilter Konten nicht minimiert wird. Außerdem ermöglicht sie die Erzeugung getrennter Konten für einzelne Menschen für spezielle Zwecke. Solche Verfahren widerstehen der Ansammlung von Privilegien, da sich Benutzer nur mit spezifischen Privilegsätzen einloggen, und nicht mit der Gesamtheit aller möglicher angesammelter Privilegien, die sie ausüben dürfen.
- In Fig. 3 sind die Schritte gezeigt, die bei der zertifikatbasierten Pseudonymerkennung durchgeführt werden, die aufgerufen wird, wenn eine bestimmte Verarbeitungseinheit für mehr als einen Benutzer ausgeführt wird. Eine zertifikatbasierte Pseudonymerkennung wird auf der Betriebsplattform (z. B. dem Betriebssystem, der Transaktionsüberwachung) des Computersystems 10 in Fig. 1 vorgesehen.
- Das Computersystem 10 erzeugt einen Validationsausweis für den entsprechenden Benutzer aus dem Kontozertifikat. Wie schon erwähnt, ist ein Validafionsausweis ein integritätsversiegeltes (d. h. digital signiertes) Paket, das die Identität eines authentifizierten Benutzers, eine Anfrage für diesen Benutzer und gegebenenfalls die CBAD-Daten für den Benutzerlogisch zusammenbindet. Ein authentifizierter Benutzer ist ein Benutzer mit einer vorbestimmten Erlaubnis zum Ausführen der bestimmten Ausführung. Die vorbestimmte Erlaubnis wird dem Benutzer durch einen Systemmanager oder Registrar erteilt, der die erforderlichen Privilegien hierfür hat. Das Zusammenbinden des integritätsversiegelten Pakets geschieht dadurch, dass das Betriebssystem die Benutzerinformation bei der Anwendungstransaktion anhängt. Vor dem Ausführen der Verarbeitungseinheit wird jedoch das Sicherheitsverfahren für diese Verarbeitungseinheit untersucht. Wenn dies zum Schutz der Sicherheit notwendig ist, wird eine zertifikatbasierte Pseudonymerkennung durch eine entsprechende Angabe im Sicherheitsverfahren (38 in Fig. 4) für die spezifische Anwendungstransaktion ausgelöst, welche der Benutzer ausführen möchte.
- Die allgemeine Weise, in welcher Benutzerdaten und Pseudonymerkennungsdaten in einem Datenverarbeitungssystem im Zusammenhang mit der vorliegenden Erfindung verwendet werden können, wird nun erläutert. Es wird dabei angenommen, dass die zu beschreibende Transaktion zum Beispiel erfordert, dass eine Anwendungs-Einleitungsanforderung und ein Anwendungs-Gestattungseintrag durch unterschiedliche zugelassene Benutzer in das System eingegeben werden.
- Wie in Fig. 3 gezeigt, wird die Transaktion bei Schritt 158 eingeleitet, wenn ein einzelner Benutzer, der sich in das System eingeloggt hat, eine Datenverarbeitungs- Anwendungs-Einleitungsanforderung eingibt. Ein Überprüfungs- oder Erlaubniseintrag wird dann bei Schritt 158 eingegeben, bevor eine weitere Verarbeitung der Transaktion geschehen kann.
- Bei Schritt 160 werden die digitale Signatur auf dem Delegationszertifikat für die Benutzer-Einleitungs-Anfrage und die digitale Signatur auf dem Delegationszertifikat für die Zustimmungsanfrage zuerst einzeln validiert. Wenn dieser Schritt erfolgreich ist, dann weiß das Anwendungsserversystem 16, dass keines der Zertifikate verfälscht wurde, und weiß die zugewiesenen öffentlichen Schlüssel für die diesen beiden Anforderungen zugeordneten einzelnen Benutzerkonten, d. h. das Konto, für das die Einleitungsanfrage gemacht wurde, und das Konto, für welches die Erlaubnisanfrage gemacht wurde. Wenn diese beiden öffentlichen Schlüssel identisch sind, dann wurden beide Anfragen für das gleiche Konto gemacht, was anzeigt, dass beide Anfragen für ein und denselben Benutzer gemacht wurden, dem dieses Konto zugewiesen wurde. In diesem Fall geschieht keine weitere Verarbeitung der Transaktion, und der Zustimmungseintrag wird zurückgewiesen.
- Wenn der Identifikationsschritt zur Identifikation unterschiedlicher Benutzerkonten führt, werden bei Schritt 162 die beiden Sätze von Kontenangaben dahingehend überprüft, ob CBAD-Daten vorhanden sind. Eine Überprüfung, dass die gelieferten CBAD-Daten für die Anfrage tatsächlich genau diejenigen CBAD-Daten sind, die der Registrar 110 aufgefangen hat, ist in dem Vorgang implizit, bei dem das Anwendungsserversystem 16 das Kontozertifikat erhält und validiert. Die CBAD- Daten und die Authentifizierungsdaten werden vom Registrar 110 in ein Kontozertifikat zusammengebunden.
- Wie schon erwähnt, ist die Computerplattform für das Validieren des Kontozertifikats verantwortlich, das beim Einloggen erhalten wird, bevor mit der Benutzerauthentifizierung fortgefahren wird. Außerdem ist die Computerplattform durch ihr Betriebssystem zum Zusammenbinden einer Anfrage zum Ausführen einer Transaktion mit dem Kontozertifikat und für das Versiegeln dieser Information zum Liefern integritätsversiegelter Kontozertifkate verantwortlich. Die Computerplattform ist für das Validieren dieses Kontozertifikats vor seiner Verwendung verantwortlich. Eine Anfrage kann einfach deshalb fehlschlagen, weil entweder der authentifizierte Benutzer und/oder die authentifizierte Computerplattform für eine bestimmte Aktion keine Erlaubnis haben. Nur wenn die Computerplattform die Angabe validiert und die Nachfrage für die bestimmte Aktion autorisiert ist, werden gegebenenfalls CBAD- Überprüfungen durchgeführt. Wenn ein Satz von Kontoangaben keine CBAD-Daten enthält, wird bei Schritt 163 angenommen, dass beide Sätze von Kontoangaben dem gleichen Benutzer zugeordnet sind, und der Zustimmungseintrag wird zurückgewiesen, und der Vorgang wird beendet. Wenn beide Sätze von Kontoangaben CBAD-Daten enthalten, werden bei Schritt 164 die in jedem Satz von Kontoangaben vorhandenen digitalisierten biometrischen Daten verglichen.
- Wenn die verglichenen digitalisierten biometrischen Daten innerhalb eines vorbestimmten Bereichs einer Ähnlichkeit sind, wird bei Schritt 169 angenommen, dass die beiden Sätze von Kontoangaben dem gleichen Benutzer gehören, und der Zustimmungseintrag wird zurückgewiesen, und der Vorgang wird beendet. Ein Ähnlichkeitsbereich, im Gegensatz zu einer Identität, zwischen den beiden Sätzen von Kontoangaben wird hauptsächlich durch normale Variationen und Fluktuationen in biometrischen Daten verursacht, die von einem bestimmten Benutzer empfangen werden. Demnach sollte der bei der Ähnlichkeit erlaubte Bereich oder die entsprechende Toleranz so eng gefasst sein, dass eine Überlagerung zwischen tatsächlich unterschiedlichen Benutzern verhindert wird, sollte jedoch so breit sein, dass normal zu erwartende Variationen in der biometrischen Information des selben Benutzers enthalten sind. Wenn die beiden Sätze von Kontoangaben bei Schritt 168 als unterschiedlich bestimmt werden, wird bei Schritt 167 angenommen, dass die Anwendungs-Einleitungsanfrage und der Zustimmungseintrag von unterschiedlichen Benutzern stammen, und dieses Vergleichsergebnis wird bei Schritt 170 zur weiteren Verarbeitung der Transaktion berichtet.
- Wenn die Anwendungs-Einleitungsanfrage und die Zustimmungs- Eintragsanfrage von unterschiedlichen Menschen gemacht werden, wird dem die Zustimmungs-Eintragsanfrage einleitenden Benutzer erlaubt, diese Anwendungsanfrage zuzulassen, wenn er in einer Zugangskontrollliste, die dem Programm zugeordnet ist und unten beschrieben ist, dazu autorisiert ist.
- Es folgt eine Beschreibung eines Beispiels der vorliegenden Erfindung anhand einer typischen computerbasierten Spesenabrechnungs- und -Genehmigungsprozedur in einer Büroumgebung. Ein beliebiger Mensch kann eine Spesenabrechnung ausfüllen und einreichen. Die Spesenabrechnung muss bewilligt werden, bevor sie zur Zahlstelle weitergeleitet wird, wo ein Erstattungsscheck ausgestellt wird. Die wesentliche Anforderung bei der Aufgabentrennung besteht darin, dass kein einzelner seine/ihre Spesenabrechnung selbst bewilligen darf.
- Wieder mit Bezug auf Fig. 1 kann jeder einzelne Benutzer 10a-10c einen persönlichen Spesenabrechnungsantrag ausführen, der im Namendienstsystem 18 gespeichert ist, wenn er unter seinem/ihrem persönlichen Konto eingeloggt ist. Der Spesenabrechnungsantrag zeigt an einer Workstation ein Formular an, das der Benutzer ausfüllen kann. Ein Benutzer kann dann eine Spesenabrechnung einreichen. Eine Einreichungstransaktion verursacht; dass eine Spesenabrechnung an eine Schlange auf einem Wartenschlangen-Serversystem 20 geschickt wird, das an das lokale Netzwerk 14 angeschlossen ist, wo sie zur Überprüfung einbehalten wird. Ein Warteschlangen-Serversystem 20 ist ein Computersystem, das mehrere Warteschlangen enthält, z. B. Druck-Warteschlangen, Stapel-Warteschlangen usw., auf die von einem einzelnen Computerbenutzer 10a-10c über das lokale Netzwerk 14 zugegriffen werden kann.
- Ein oder mehrere ausgewählte Menschen (10b zum Beispiel) haben "Verwaltungskonten" bekommen, d. h. ein solcher Mensch hat die Erlaubnis, Spesenabrechnungen zu überprüfen und entweder zuzulassen oder abzuweisen. Hierbei handelt es sich um ein "Spezialkonto", wie das oben im Zusammenhang mit der vorhergehenden Erörterung erwähnt wurde. Bei einer Abweisung wird die Spesenabrechnung an den Autor zurückgeschickt, bei einer Bewilligung wird die Abrechnung an eine Warteschlange für zu leistende Auszahlungen auf dem Warteschlangen-Serversystem 20 weitergeleitet. Ein Mensch in der Zahlstelle (zum Beispiel 10c) kann einen Scheck erzeugen, um die bewilligte Spesenabrechnung abzuarbeiten. Die Transaktion zum "Erzeugen eines Schecks" erzeugt nicht nur den Scheck, sondern legt die Spesenabrechnung in einem Archiv ab und teilt dem Autor mit, dass seine/ihre Spesenabrechnung verarbeitet wurde und ein Scheck ausgestellt wurde.
- Weiter in Fig. 1 leitet der einzelne Benutzer 10a auf der Workstation 12a über das lokale Netzwerk 14 den Spesenabrechnungsantrag ein, der auf dem Anwendungsserversystem 16 residiert. Das Ergebnis ist eine noch nicht bewilligte Spesenabrechnung, die von der Anwendung über das lokale Netzwerk 14 an das Warteschlagen-Serversystem 20 geleitet wird. Nachfolgend versucht ein zweiter einzelner Benutzer 10b auf der Workstation 12b, die Spesenabrechnung auf dem Warteschlangen-Serversystem 20 über das lokale Netzwerk 14 zu überprüfen und zu bewilligen, indem die Spesenabrechnungsanwendung auf dem Anwendungsserversystem 16 ausgeführt wird. Die Anfrage zum Bewilligen der Spesenabrechnung, die vom einzelnen Benutzer 10a erzeugt/eingeleitet wurde, löst das auf Zertifikaten basierte Pseudonymerkennungsverfahren aus. Der Ablageort und der Betrieb der auf Zertifikaten basierten Pseudonymerkennung wird unten vollständiger beschrieben.
- Fig. 4 veranschaulicht die allgemeinen Datenstrukturen zum Unterstützen einer Aufgabentrennung unter der Verwendung einer auf Zertifikaten basierten Pseudonymerkennung (CBAD). Eine Namendienstdatenbank 30 in einem Namenserversystem 48 enthält Kontenzertifikate für einzelne Benutzerkonten (33a- c). Jedes Kontenzertifikat (33a-c), das wie zuvor beschrieben erzeugt wurde, enthält relevante Information über jeden Menschen, einschließlich digital signierter, digitalisierter kanonischer biometrischer Daten für den Menschen; dies wird als CBAD-Daten beschrieben, die vollständig anhand von Fig. 2 beschrieben sind. Die Konten 33a-c enthalten auch die Signatur der Kontenregistratur, was auch schon zuvor beschrieben wurde. Persönliche und "spezielle" Konten eines einzelnen Benutzers enthalten die gleichen digitalisierten kanonischen biometrischen Daten, d. h. CBAD-Daten, weil sie zwei oder mehrere Konten repräsentieren, die dem selben einzelnen Benutzer gehören. Konten für unterschiedliche einzelne Benutzer werden dadurch identifiziert, dass die GBAD-Daten für jeden einzelnen Benutzer unterscheidbar sind.
- Anwendungs-Systemprogramme 35a-d residieren jeweils in einer Programmbibliothek 36 im Anwendungsserversystem 50. Hierdurch wird es jedem einzelnen Benutzer auf dem lokalen Netzwerk 52 ermöglicht, auf die Programmbibliothek 36 zuzugreifen. Jeder Transaktionstyp, wie zum Beispiel "erzeuge Spesenabrechnung", "reiche Spesenabrechnung ein", "bewillige Spesenabrechnung" usw. hat ein entsprechendes Anwendungssystemprogramm 35a-c, das jeweils in der Programmbibliothek 36 residiert und im Anwendungsserversystem 50 gespeichert ist. Jedem solchen Transaktionsprogramm ist ein Sicherheitsverfahren zugeordnet, das festlegt, dass Menschen oder Gruppen von Menschen die entsprechende Transaktion durchführen oder nicht durchführen können. Zum Beispiel ist ein Sicherheitsverfahren 38 in einer Zugriffssteuerungsliste (access control list/ACL) enthalten, die dem Transaktionsprogramm 35a zugeordnet ist. Eine ACL ist ein gemeinsamer Mechanismus zum Speichern von Zugriffsverfahren in vielen Computerbetriebssystemen. Das Sicherheitsverfahren und seine Auslösung ist als ein Anhang an die Zugriffsverfahrenssprache vorgesehen. Das Sicherheitsverfahren wird einem bestimmten Zugriffsverfahren- Speichermechanismus für das Plattformcomputersystem hinzugefügt. Die Zugriffs- Steuerungsüberwachung der Betriebssystemplattform drückt die Zugriffseinschränkung aus, speichert die Zugriffseinschränkung innerhalb des Sicherheitsverfahrens und sieht die Fähigkeit vor, zur Zeit, da das Zugriffsverfahren durchgesetzt wird, das geeignete Verfahren aufzurufen. Wie die bestimmte Erweiterung implementiert wird, ist eine Routinefunktion des Computer- Betriebssystems und wird hier daher nicht beschrieben. Die Durchsetzung oder Nicht-Durchsetzung einer Aufgabenteilung ist innerhalb des Sicherheitsverfahrens 38 für die relevante Transaktion 35a, zum Beispiel, definiert, d. h. die Verfahrensangabe 38 gibt an, dass die Pseudonymerkennung aufzurufen ist. Das Sicherheitsverfahren 38 erfordert, dass das Recht zum Ausführen des Programms "bewillige Spesenabrechnung" (approve_expns_rpt) 35a zu verweigern ist, wenn die Identität des Autors, oder des ersten Benutzers, die gleiche wie die Identität des zweiten Benutzers ist, d. h. des Benutzers, welcher versucht, die Spesenabrechnung in diesem Beispiel zu bewilligen. Dieser Vergleich wurde anhand von fig. 3 schon beschrieben.
- Jedem Transaktionsaufruf durch einen Benutzer ist der Validationsausweis (44, 45 und 47 in Fig. 4) dieses Benutzers zugeordnet, die den Benutzer identifiziert, der die Transaktion eingeleitet hat. Ein Validationsausweis ist eine integritätsversiegelte Verarbeitungseinheit, die vom Betriebssystem erzeugt wurde, die ein Kontenzertifikat eines Benutzers, wie es in Fig. 2 beschrieben ist, mit einer angeforderten Anwendung zusammenbindet. Nach dem Transaktionsaufruf wird die Validationsangabe des Benutzers in einem geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 und in der Namendienstdatenbank 30 des Namenserversystems 48 gespeichert, welche einen Nachweis der Identität des Benutzers enthält, für den eine bestimmte Verarbeitungseinheit ausgeführt wird. In dieser Ausführungsform der Erfindung ist die Verarbeitungseinheit der Transaktionsaufruf. Die Zuordnung des Validationsausweises des einzelnen Menschen zum Transaktionsaufruf ist eine im Betriebssystem oder in der Transaktions-Verarbeitungsüberwachung vorhandene Funktion, die die Betriebsplattform für die Beispielanwendung bereitstellt.
- Um mit der Beschreibung von Fig. 4 fortzufahren, loggt sich ein erster Benutzer in der Namendienstdatenbank 30 unter dem Konto UserA ein. Der entfernte Validationsausweis 44 von UserA (einschließlich der zertifikatsbasierten Pseudonymerkennungsdaten) wird durch das Betriebssystem in den geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 eingegeben. UserA, der eine Spesenabrechnung erzeugen möchte, beantragt die Ausführung eines Programms "erzeuge Spesenabrechnung" (create_expns_rpt) 35b, das vom Anwendungsserversystem 50 geladen wird. Eine create_expns_rpt-ACL 40b, die zuvor so erzeugt oder geändert wurde, dass das Kontozertifikat oder die Kontozertifikate der Benutzerkonten genannt werden, die zur Durchführung des create_expns_rpt-Programms 35b autorisiert sind, wird zum Erhalten der öffentlichen Schlüssel für diese Konten benutzt, die dann zum Validieren des entfernten Delegationszertifikats verwendet werden. Wenn das entfernte Zertifikat validiert werden kann, wird der Anfrage stattgegeben, wodurch die Ausführung des create_expns_rpt-Programms 35b durch die Verarbeitungseinheit X 49 veranlasst wird und eine Spesenabrechnungsdatei erzeugt wird. Nun versucht UserA ein Programm "reiche Spesenabrechnung ein" (submit_expns_rpt) 35c auszuführen, das vom Anwendungsserver 50 geladen wird. Eine submit_expns_rpt-ACL 40c, die zuvor so erzeugt oder geändert wurde, dass das Benutzerkonto oder die Benutzerkonten darin genannt werden, die zum Ausführen des submin_expns_rpt-Programms 35c autorisiert sind, wird anhand des entfernten Validationsausweises 44 von UserA überprüft.
- Eine Übereinstimmung zwischen dem Validationsausweis 44 des UserA und einem Konto eines Benutzers in der ACL 40c veranlasst die Ausführung des submin_expnsrpt-Programms 35c durch die Verarbeitungseinheit · 49, welche die Spesenabrechnungsdatei dadurch signiert, dass das UserA-Zertifikat 33a und zertifikatsbasierte Pseudonymerkennungsdaten (die noch vollständiger zu beschreiben sind) angehängt werden. Die Spesenabrechnungsdatei wird an eine Spesenabrechnungs-Warteschlange (expense_report_queue) 62 auf dem Warteschlangenserver 60 geschickt.
- Nach diesen Transaktionen durch den UserA 33a loggt sich ein zweiter Benutzer, der die durch den UserA erzeugte Spesenabrechnungsdatei überprüfen und bewilligen möchte, unter dem Konto UserB ein. Das entfernte Delegationszertifikat 45 des UserB (das zertifikatsbasierte Pseudonymerkennungsdaten enthält) wird vom Betriebssystem in den geschützten Systemspeicher 46 der Verarbeitungseinheit · 49 eingegeben. UserB beantragt die Ausführung eines Programms "überprüfe Spesenabrechnung" (review_expns_rpt) 35d, das vom Anwendungsserver 50 geladen wird. Eine review_expns_rpt-ACL 40d, die zuvor so erzeugt oder geändert wurde, dass darin das Benutzerkonto oder die Benutzerkonten aufgeführt sind, die zur Durchführung des review_expns_rpt- Programms 35d autorisiert sind, wird zur Überprüfung des entfernten Validationsausweises 45 des UserB verwendet. Eine Übereinstimmung zwischen dem entfernten Validationsausweis 45 des UserB und einem Benutzerkonto in der ACL 40d verursacht die Ausführung des review_expns_rpt-Programms 35d durch die Verarbeitungseinheit · 49, das die Spesenabrechnungsdatei für UserB produziert, der sie zum Beispiel auf einer Video-Anzeigevorrichtung lesen/überprüfen kann.
- Nun versucht UserB das Programm " bewillige Spesenabrechnung " (approve_expns_rpt) 35a zum Bewilligen der vom UserA erzeugten Spesenabrechnung auszuführen. Die digitale Signatur auf der Spesenabrechnung (die diejenige des Anwendungsserversystems 116 ist) wird zuerst validiert, um sicherzustellen, dass keine Veränderungen an der Abrechnung oder am ihr zugeordneten Kontozertifikat vorgenommen wurden. Das Kontozertifikat (das vom Registrar signiert ist) kann, muss jedoch nicht, erneut validiert werden. Es enthält die CBAD-Daten für den Benutzer, der die Abrechnung erzeugt hat, d. h. UserA. Das Anwendungsserversystem 116 hat nun zwei validierte Sätze von CBAD-Daten, einen für UserA und einen für UserB. Diese zwei Sätze von CBAD-Daten werden dann nach Ähnlichkeit überprüft. Wenn die Pseudonymerkennungsüberprüfung fehlschlägt, wird angenommen, dass die digitalisierten biometrischen Daten den gleichen Benutzer identifizieren, d. h. das Anwendungsserversystem 116 muss annehmen, dass UserA und UserB tatsächlich der gleiche Mensch sind (auch wenn die entsprechenden Kontozertifikate zu getrennten Konten gehörten, die potentiell auf unterschiedliche Benutzernamen registriert sind). Wenn die zertifikatsbasierte Pseudonymerkennungsüberprüfung angibt, dass UserA und UserB die gleichen sind, wird UserB der Zugriff auf das approve_expns_rpt-Programm 35a verweigert, und es kann ein Bericht zur Mitteilung an den Systemverwalter oder Registrar erstellt werden.
- Das Beispiel mit der Spesenabrechnung hat gezeigt, wie die vorliegende Ausführungsform ein Aufgabentrennungsverfahren erfüllt, das es nicht zuließ, dass ein und der selbe Mensch eine Spesenabrechnung erzeugt und bewilligt. Es wird also nicht sichergestellt, dass UserA und UserB voneinander unterscheidbare Identitäten hatten, als ihre Benutzerkonten zuerst eingerichtet wurden, sondern es wurde erfindungsgemäß ein Vergleich zertifikatsbasierter Pseudonymerkennungsdaten von dem jeweiligen Benutzer zu der Zeit angestellt, da eine Anfrage zur Bewilligung einer Spesenabrechnung gemacht wurde. Die Validation der persönlichen Information des Benutzers musste nur vorgenommen werden, als das Benutzerkonto vom Systemadministrator anfänglich eingerichtet oder geändert wurde.
- Nach einer Beschreibung einer bevorzugten Ausführungsform der Erfindung wird einem Fachmann klar, dass andere Ausführungsformen, die ihre Konzepte beinhalten, verwendet werden können. Die Beschreibung ist daher lediglich durch den Umfang der nachfolgenden Ansprüche eingeschränkt.
Claims (20)
1. Verfahren zum Betreiben eines verteilten Computersystems (10) mit einer
Pseudonymerkennung, mit den folgenden Schritten:
A) Speichern einzelnen Benutzerkonten (33a-33c) zugeordneter
Identifikationsinformation in einem Benutzerkontenspeicher (30) des
Computersystems, wobei die Identifikationsinformation für das jeweilige
Benutzerkonto einen dem Konto zugeordneten Computerbenutzer (UserA,
UserB, UserC) eindeutig kennzeichnet;
B) Einleiten der Ausführung einer Stufe (3bb, 35c) eines mehrere Stufen (35a-
35d) aufweisenden ausgewählten Transaktionsprogramms in Reaktion auf
eine erste Anforderung von einem ersten Benutzerkonto (33a); und
C) Verarbeiten einer zweiten Anforderung von einem zweiten Benutzerkonto
(33b) zur Bemächtigung zur Ausführung einer nächsten Stufe (35d, 35a) des
ausgewählten Transaktionsprogramms durch Ausführung der folgenden
Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher (30) für das erste
Benutzerkonto (33a) gespeicherten Identifikationsinformation und der in dem
Benutzerkontenspeicher für das zweite Benutzerkonto (33b) gespeicherten
Identifikationsinformation, und
ii) Verweigern der Bemächtigung für das zweite Benutzerkonto (33b), wenn
die verglichene Identifikationsinformation übereinstimmt, wodurch angezeigt
wird, dass das zweite Benutzerkonto (33b) ein Pseudonym des ersten
Benutzerkontos (33a) ist.
2. Verfahren nach Anspruch 1, bei dem der Schritt der Einleitung der Ausführung
einer Stufe eines Transaktionsprogramms die folgenden Schritte aufweist:
D) Vergleichen eines Validationsberechtigungsausweises (44), der das
Transaktionsprogramm mit Benutzerzertifikaten von Konten verbindet, die zum
Ausführen ausgewählter Transaktionen des Transaktionsprogramms
berechtigt sind, mit einer Liste berechtigter Benutzerkonten (ACL, 40c), um
festzustellen, ob das erste Benutzerkonto (33a) zum Ausführen der ersten
Stufe (35c) des ausgewählten Transaktionsprogramms berechtigt ist; und
E) einen Schritt, bei welchem dem ersten Benutzerkonto (UserA) das Einleiten
der Ausführung der ersten Stufe nur dann erlaubt wird, wenn es dazu
bemächtigt ist.
3. Verfahren nach Anspruch 1, bei dem während des Verarbeitungsschrittes der
zweiten Anforderung erlaubt wird, die nächste Stufe (35a) des ausgewählten
Transaktionsprogramms auszuführen, wenn das zweite Benutzerkonto
(UserB) nicht ein Pseudonym des ersten Benutzerkontos (UserA) ist.
4. Verfahren nach Anspruch 1, bei dem der Verarbeitungsschritt weiter einen
Schritt aufweist,
bei dem, wenn das zweite Benutzerkonto das gleiche wie das erste
Benutzerkonto ist (160) oder wenn das zweite Benutzerkonto keine
zugeordnete Identifikationsinformation in dem Benutzerkontenspeicher enthält
(163) oder wenn die Identifikationsinformation des zweiten Benutzerkontos die
gleiche ist wie die Identifikationsinformation des ersten Benutzerkontos (169),
die Ermächtigung für die zweite Anforderung verweigert wird.
5. Verfahren zum Betreiben eines verteilten Computersystems mit einer
Pseudonymerkennung, mit den folgenden Schritten:
A) Speichern in einem Benutzerkontenspeicher (30) des Computersystems
(10) jeweiligen mehrerer Benutzerkonten zugeordneter
Identifikationsinformation (120), wobei die Identifikationsinformation für das
jeweilige Benutzerkonto einen dem Konto zugeordneten Computerbenutzer
(33a-33c) eindeutig kennzeichnet;
B) Speichern von Listen ausgewählter der Benutzerkonten, denen der Zugriff
auf bestimmte Computersystemressourcen gestattet ist; dann
C) Einleiten eines Zugriffs auf eine der Computersystemressourcen (35b, 35c)
in Reaktion auf eine Anforderung für ein erstes der Benutzerkonten (33a); und
D) nach Schritt C) Verarbeiten der Anforderung vom ersten Benutzerkonto für
den Zugriff auf diejenige der Computersystemressourcen (35b, 35c) durch
Ausführen folgender Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher in Zuordnung zum ersten
Benutzerkonto gespeicherten Identifikationsinformation (120) und jedem der
Benutzerkonten der Liste ausgewählter Benutzerkonten zugeordneter
Identifikationsinformation, und
ii) Zugreifen auf die eine Computersystemressource (35b, 35c), wenn die
verglichene Identifikationsinformation übereinstimmt, wodurch angezeigt wird,
dass das erste Benutzerkonto zum Zugreifen auf die eine
Computersystemressource berechtigt ist;
E) Einleiten des Zugriffs auf eine weitere der Computersystemressourcen
(35d, 35a) in Reaktion auf eine Anforderung für das zweite der
Benutzerkonten (33b);
F) Verarbeiten der Anforderung vom zweiten Benutzerkonto zur Bemächtigung
des Zugriffs auf die weitere Computersystemressource durch das Ausführen
der folgenden Schritte:
i) Vergleichen der in dem Benutzerkontenspeicher in Zuordnung zum zweiten
Benutzerkonto gespeicherten Identifikationsinformation (120) mit dem ersten
Benutzerkonto und mit jedem der Benutzerkonten der Liste ausgewählter
Benutzerkonten zugeordneter Identifikationsinformation, und
ii) Ausführen der weiteren Computersystemressource (35d, 35a), wenn
a) die dem zweiten Benutzerkonto und der Liste ausgewählter
Benutzerkonten zugeordnete verglichene Identifikationsinformation
übereinstimmt, wodurch angezeigt wird, dass das zweite Benutzerkonto
zum Zugreifen auf die weitere Computersystemressource berechtigt ist;
und
b) die dem zweiten Benutzerkonto und dem ersten Benutzerkonto
zugeordnete verglichene Information nicht übereinstimmt, wodurch
angezeigt wird, dass das zweite Benutzerkonto kein Pseudonym des
ersten Benutzerkontos ist.
6. Verfahren nach Anspruch 5, bei dem jeder der Schritte zum Einleiten eines
Zugriffs auf eine Computersystemressource die folgenden Schritte aufweist:
G) Vergleichen eines Validationsberechtigungsausweises (44 oder 45), der die
eine Computersystemressource (35b, 35c) oder die weitere
Computersystemressource (35d, 35a) mit entsprechenden
Benutzerzertifikaten der ausgewählten Benutzerkonten (ACL) verbindet, um
festzustellen, ob das erste Benutzerkonto zum Zugreifen auf die eine
Computersystemressource (35b, 35c) berechtigt ist beziehungsweise ob das
zweite Benutzerkonto zum Zugreifen auf die weitere
Computersystemressource (35d, 35a) berechtigt ist.
7. Verfahren nach Anspruch 5, bei dem der Verarbeitungsschritt F) weiter den
Schritt aufweist:
bei dem der Anforderung nicht erlaubt wird, die weitere
Computersystemressource auszuführen, wenn eines der folgenden Ereignisse
eintrifft, das aus dem Vergleich der dem zweiten Benutzerkonto und dem
ersten Benutzerkonto zugeordneten Information resultiert: i) Das erste
Benutzerkonto ist das gleiche wie das zweite Benutzerkonto; ii) das zweite
Benutzerkonto hat keine zugeordnete Identifikationsinformation im
Benutzerkontenspeicher; und iii) die Identifikationsinformation des zweiten
Benutzerkontos in dem Benutzerkontenspeicher ist die gleiche wie die
Identifikationsinformation des ersten Benutzerkontos.
8. Verfahren nach Anspruch 1 oder Anspruch 5, bei dem die
Identifikationsinformation (120) für das jeweilige Benutzerkonto
Authentifizierungsinformation, digitalisierte biometrische Information (105) und
Benutzerkonteninformation enthält.
9. Verfahren nach einem der Ansprüche 1, 5 und 6, bei dem die
Identifizierungsinformation (120) für das jeweilige Benutzerkonto in einem dem
Benutzerkonto zugeordneten digital signierten Zertifikat (130) enthalten ist.
10. Verfahren nach Anspruch 2, weiter mit einem Schritt, bei dem ein
Kontenverwalter (110) die digitalisierte biometrische Information (105)
überprüft, bevor eine Repräsentation der digitalisierten biometrischen
Information im Benutzerkontenspeicher (30) gespeichert wird.
11. Verfahren nach Anspruch 10, bei dem der Schritt der Überprüfung durch den
Kontenverwalter während des Anlegens der Benutzerkonten durchgeführt
wird.
12. Verfahren nach Anspruch 10, weiter mit einem Schritt, bei dem ein
Kontenverwalter (110) die digitalisierte biometrische Information (105) und die
Authentifizierungsinformation und die Benutzerkonteninformation digital
signiert, bevor die digital signierte Information im Benutzerkontenspeicher (30)
gespeichert wird.
13. Verteiltes Computersystem mit einer Pseudonymerkennung, mit:
A) einem Registryspeicher (30) entsprechender Benutzerkonten (33a-33c),
wobei die Konten Identifizierungsinformation (120) enthalten, die jeden von
mehreren Computerbenutzern eindeutig kennzeichnet;
B) einem gespeicherten Anwendungs-Transaktionsprogramm (35a-35d) mit
mindestens zwei Stufen, die zur Ausführung der Stufen getrennte
Einleitungsanforderungen benötigen;
C) einer Einrichtung, die auf eine Transaktions-Einleitungsanforderung des
ersten Benutzerkontos (33a) eine Stufe (35b, 35c) des
Anwendungsprogramms ausführt;
D) einer Einrichtung, die auf eine Gewährung einer Transaktions-
Einleitungsanforderung des zweiten Benutzerkontos (33b) eine nächste Stufe
(35d, 35a) des Anwendungsprogramms ausführt; und
E) einer Einrichtung zum Vergleichen von Identifikationsinformation des ersten
und des zweiten Benutzerkontos (33a, 33b) im Speicher (30) und zum
Ausstellen der Gewährung, wenn die verglichenen Identifikationsinformationen
nicht übereinstimmen, wodurch angezeigt wird, dass das zweite
Benutzerkonto (33b) kein Pseudonym des ersten Benutzerkontos (33a) ist.
14. System nach Anspruch 13, weiter mit einem Kontenverwalter (110) zum
digitalen Signieren eines Kontenzertifikats (130), das die
Identifikationsinformation (120) für das jeweilige Benutzerkonto enthält.
15. System nach Anspruch 14, bei dem das digital signierte Kontenzertifikat (130)
Authentisierungsinformation und digitalisierte biometrische Information (105)
und Konteninformation enthält.
16. System nach Anspruch 15, bei dem der Kontenverwalter (110) die digitalisierte
biometrische Information (105) überprüft, bevor die digitalisierte biometrische
Information im Benutzerkonto (33a-33c) gespeichert wird.
17. System nach Anspruch 13 oder Anspruch 15, bei dem der Kontenverwalter
(110) die digitalisierte biometrische Information (105), die
Authentifizierungsinformation und die Benutzerkonteninformation digital
signiert, bevor die Information im Benutzerkonto (33a-33c) gespeichert wird.
18. System nach Anspruch 13, weiter mit:
einer Einrichtung, die auf eine Transaktions-Einleitungsanforderung des
zweiten Benutzerkontos (33b) eine nächste Stufe (35d, 35a) des
Anwendungstransaktionsprogramms durchführt, um die
Authentifizierungsinformation und die digitalisierte biometrische Information
(105), die in den Benutzerzertifikaten (130) des ersten und zweiten
Benutzerkontos (33a, 33b) im Speicher enthalten sind, zu vergleichen.
19. System nach Anspruch 13, bei dem die auf die erste Anforderung tätig
werdende Einrichtung aufweist:
F) eine Einrichtung (44) zum Zuordnen der Benutzeridentifikationsinformation
(120) der einen Stufe (35b, 35c) des Anwendungsprogramms;
G) eine Einrichtung zum Überprüfen der ersten
Benutzeridentifikationsinformation anhand einer Liste (ACL) von Namen von
Konten, um festzustellen, ob die Transaktions-Einleitungsanforderung des
ersten Benutzerkontos für eines der auf der Liste erscheinenden Konten
erzeugt wurde und daher zum Ausführen der ersten Stufe (35b, 35c) des
ausgewählten Transaktionsprogramms berechtigt ist; und
H) eine Einrichtung, die dem ersten Benutzerkonto nur dann erlaubt, die
Ausführung der ersten Stufe einzuleiten, wenn es dazu berechtigt ist.
20. System nach Anspruch 13 oder Anspruch 18, bei dem die Einrichtung zum
Vergleichen Folgendes aufweist:
eine Einrichtung um Beenden der zweiten Anforderung, falls das erste
Benutzerkonto das gleiche ist wie das zweite Benutzerkonto (161), das zweite
Benutzerkonto keine Identifikationsinformation enthält oder die
Identifikationsinformation des zweiten Benutzerkontos die gleiche ist wie die
Identifikationsinformation des ersten Benutzerkontos (169).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91681892A | 1992-07-20 | 1992-07-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69332633D1 DE69332633D1 (de) | 2003-02-20 |
DE69332633T2 true DE69332633T2 (de) | 2003-11-06 |
Family
ID=25437883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69332633T Expired - Fee Related DE69332633T2 (de) | 1992-07-20 | 1993-06-01 | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken |
Country Status (4)
Country | Link |
---|---|
US (1) | US5534855A (de) |
EP (1) | EP0581421B1 (de) |
JP (1) | JP2686218B2 (de) |
DE (1) | DE69332633T2 (de) |
Families Citing this family (198)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US7248719B2 (en) | 1994-11-28 | 2007-07-24 | Indivos Corporation | Tokenless electronic transaction system |
US7882032B1 (en) | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7631193B1 (en) | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US6230148B1 (en) | 1994-11-28 | 2001-05-08 | Veristar Corporation | Tokenless biometric electric check transaction |
US6950810B2 (en) | 1994-11-28 | 2005-09-27 | Indivos Corporation | Tokenless biometric electronic financial transactions via a third party identicator |
US6397198B1 (en) | 1994-11-28 | 2002-05-28 | Indivos Corporation | Tokenless biometric electronic transactions using an audio signature to identify the transaction processor |
US7613659B1 (en) | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US6269348B1 (en) | 1994-11-28 | 2001-07-31 | Veristar Corporation | Tokenless biometric electronic debit and credit transactions |
US5576363A (en) * | 1994-12-23 | 1996-11-19 | Owens Corning Fiberglas Technology, Inc. | Thermosetting asphalt |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN100452072C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
US5740422A (en) * | 1995-09-27 | 1998-04-14 | International Business Machine Corporation | Method and apparatus for resource management for a lan server enterprise |
KR970706549A (ko) * | 1995-10-05 | 1997-11-03 | 미시마 도모야스 | 지문등록방법 및 지문조회장치(Fingerpring Registering Method and Fingerporint Checking Device) |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
US5915001A (en) | 1996-11-14 | 1999-06-22 | Vois Corporation | System and method for providing and using universally accessible voice and speech data files |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US7821926B2 (en) | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6105010A (en) * | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6092199A (en) * | 1997-07-07 | 2000-07-18 | International Business Machines Corporation | Dynamic creation of a user account in a client following authentication from a non-native server domain |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
WO1999026188A1 (en) * | 1997-11-14 | 1999-05-27 | Digital Persona, Inc. | A remotely accessible private space using a fingerprint |
JP4006796B2 (ja) | 1997-11-17 | 2007-11-14 | 株式会社日立製作所 | 個人情報管理方法および装置 |
US6225890B1 (en) | 1998-03-20 | 2001-05-01 | Trimble Navigation Limited | Vehicle use control |
US6618806B1 (en) * | 1998-04-01 | 2003-09-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US6128738A (en) * | 1998-04-22 | 2000-10-03 | International Business Machines Corporation | Certificate based security in SNA data flows |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6928547B2 (en) * | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
JP2000092046A (ja) * | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
JP2000188594A (ja) * | 1998-12-21 | 2000-07-04 | Sony Corp | 認証システム及び指紋照合装置並びに認証方法 |
US6490679B1 (en) * | 1999-01-18 | 2002-12-03 | Shym Technology, Inc. | Seamless integration of application programs with security key infrastructure |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
WO2001015369A1 (en) * | 1999-08-24 | 2001-03-01 | Smart Tone, Inc. | System and method of user verification |
CA2382776C (en) | 1999-08-27 | 2005-06-21 | Comfidex Corp. | System and method for integrating paper-based business documents with computer-readable data entered via a computer network |
US6189009B1 (en) | 1999-08-27 | 2001-02-13 | The Voice.Com, Inc. | System and method for integrating paper-based business documents with computer-readable data entered via a computer network |
US7240363B1 (en) * | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
WO2001033477A2 (en) | 1999-11-04 | 2001-05-10 | Jpmorgan Chase Bank | System and method for automated financial project management |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US6505193B1 (en) * | 1999-12-01 | 2003-01-07 | Iridian Technologies, Inc. | System and method of fast biometric database searching using digital certificates |
US7149509B2 (en) * | 1999-12-06 | 2006-12-12 | Twenty Year Innovations, Inc. | Methods and apparatuses for programming user-defined information into electronic devices |
US6496692B1 (en) | 1999-12-06 | 2002-12-17 | Michael E. Shanahan | Methods and apparatuses for programming user-defined information into electronic devices |
US8170538B2 (en) | 1999-12-06 | 2012-05-01 | Solocron Media, Llc | Methods and apparatuses for programming user-defined information into electronic devices |
JP4101420B2 (ja) * | 1999-12-27 | 2008-06-18 | 株式会社日立製作所 | 電子認証方法及びその実施装置 |
US6867789B1 (en) * | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US7441263B1 (en) * | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US6968317B1 (en) | 2000-04-28 | 2005-11-22 | Charles Schwab & Co., Inc. | Method and apparatus for new accounts program |
US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
US7565329B2 (en) | 2000-05-31 | 2009-07-21 | Yt Acquisition Corporation | Biometric financial transaction system and method |
US9165323B1 (en) | 2000-05-31 | 2015-10-20 | Open Innovation Network, LLC | Biometric transaction system and method |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7024562B1 (en) | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
CA2418050C (en) * | 2000-08-04 | 2014-05-20 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP4586250B2 (ja) * | 2000-08-31 | 2010-11-24 | ソニー株式会社 | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20020083012A1 (en) * | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7577904B1 (en) * | 2001-03-28 | 2009-08-18 | Vianeta Communication | Definition and distribution of business rules while enforcing syntactic and semantic validation |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
JP2003022228A (ja) * | 2001-04-24 | 2003-01-24 | Square Co Ltd | 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7100207B1 (en) * | 2001-06-14 | 2006-08-29 | International Business Machines Corporation | Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information |
WO2003001363A1 (en) * | 2001-06-25 | 2003-01-03 | Jp Morgan Chase Bank | Electronic vouchers and a system and method for issuing the same |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20020010715A1 (en) * | 2001-07-26 | 2002-01-24 | Garry Chinn | System and method for browsing using a limited display device |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
TWI270788B (en) * | 2001-08-29 | 2007-01-11 | Via Tech Inc | Expense application review method |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
CA2460886A1 (en) * | 2001-09-21 | 2003-04-03 | Bank One, Delaware, National Association | Method for providing cardless payment |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US20030128099A1 (en) * | 2001-09-26 | 2003-07-10 | Cockerham John M. | System and method for securing a defined perimeter using multi-layered biometric electronic processing |
US20040015243A1 (en) * | 2001-09-28 | 2004-01-22 | Dwyane Mercredi | Biometric authentication |
EP1444568A4 (de) | 2001-11-01 | 2005-11-09 | Bank One Delaware Nat Ass | System und verfahren zum erstellen oder modifizieren eines kontos mit benutzerwählbaren bedingungen |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
CN100483333C (zh) * | 2001-12-28 | 2009-04-29 | 国际商业机器公司 | 实时数据入库 |
US7069444B2 (en) * | 2002-01-25 | 2006-06-27 | Brent A. Lowensohn | Portable wireless access to computer-based systems |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US20040015702A1 (en) * | 2002-03-01 | 2004-01-22 | Dwayne Mercredi | User login delegation |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US20030200322A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Autonomic system for selective administation isolation of a secure remote management of systems in a computer network |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
CN1672357A (zh) * | 2002-07-29 | 2005-09-21 | C-西格雷特有限公司 | 用于电生物身份识别的方法和装置 |
US20040059590A1 (en) * | 2002-09-13 | 2004-03-25 | Dwayne Mercredi | Credential promotion |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
JP2006505873A (ja) * | 2002-11-06 | 2006-02-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密データ共用および匿名エンティティ解決 |
US8620937B2 (en) * | 2002-12-27 | 2013-12-31 | International Business Machines Corporation | Real time data warehousing |
KR100800371B1 (ko) | 2002-12-31 | 2008-02-04 | 인터내셔널 비지네스 머신즈 코포레이션 | 데이터 처리 방법 및 컴퓨터 판독 가능 매체 |
US20060136743A1 (en) * | 2002-12-31 | 2006-06-22 | Polcha Andrew J | System and method for performing security access control based on modified biometric data |
US20040148226A1 (en) * | 2003-01-28 | 2004-07-29 | Shanahan Michael E. | Method and apparatus for electronic product information and business transactions |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7200602B2 (en) * | 2003-02-07 | 2007-04-03 | International Business Machines Corporation | Data set comparison and net change processing |
EP1631908A4 (de) * | 2003-03-24 | 2012-01-25 | Ibm | Sicheres koordinatenidentifikationsverfahren, system und programm |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7113981B2 (en) * | 2003-12-29 | 2006-09-26 | Mixxer, Inc. | Cellular telephone download locker |
US7392386B2 (en) | 2004-01-28 | 2008-06-24 | J P Morgan Chase Bank | Setuid-filter method for providing secure access to a credentials store for computer systems |
DE602005013518D1 (de) * | 2004-05-17 | 2009-05-07 | Dexrad Pty Ltd | Verfahren und system zum erzeugen eines identifikationsdokuments |
US20060075477A1 (en) * | 2004-09-30 | 2006-04-06 | Shenoy Rajesh K | Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices |
US20060136741A1 (en) * | 2004-12-16 | 2006-06-22 | Saflink Corporation | Two factor token identification |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US20070021981A1 (en) * | 2005-06-29 | 2007-01-25 | James Cox | System for managing emergency personnel and their information |
US7725717B2 (en) * | 2005-08-31 | 2010-05-25 | Motorola, Inc. | Method and apparatus for user authentication |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US20090249079A1 (en) * | 2006-09-20 | 2009-10-01 | Fujitsu Limited | Information processing apparatus and start-up method |
US8204831B2 (en) * | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US7933835B2 (en) * | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8214832B2 (en) * | 2007-09-19 | 2012-07-03 | International Business Machines Corporation | Techniques for implementing separation of duties using prime numbers |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8555333B2 (en) * | 2008-08-18 | 2013-10-08 | International Business Machines Corporation | Identifying and resolving separation of duties conflicts in a multi-application environment |
EP2243295B1 (de) * | 2008-09-24 | 2018-02-28 | Nec Corporation | Verfahren und system zum verteilen von tv-inhalt über ein netz |
US20100088753A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Identity and authentication system using aliases |
US20100311482A1 (en) | 2009-05-30 | 2010-12-09 | Lange Daniel H | Electro-Biometric Methods and Apparatus |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US20110010759A1 (en) * | 2009-07-09 | 2011-01-13 | Apple Inc. | Providing a customized interface for an application store |
JP2011108148A (ja) * | 2009-11-20 | 2011-06-02 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
US8782134B2 (en) * | 2009-11-23 | 2014-07-15 | Microsoft Corporation | Common organization estimation at registration |
US20130124327A1 (en) * | 2011-11-11 | 2013-05-16 | Jumptap, Inc. | Identifying a same user of multiple communication devices based on web page visits |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9501881B2 (en) * | 2014-08-20 | 2016-11-22 | Gate Labs Inc. | Access management and resource sharing system based on biometric identity |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US11200560B2 (en) | 2014-12-19 | 2021-12-14 | Capital One Services, Llc | Systems and methods for contactless and secure data transfer |
US10074224B2 (en) | 2015-04-20 | 2018-09-11 | Gate Labs Inc. | Access management system |
US9967096B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
GB2561537B (en) | 2017-02-27 | 2022-10-12 | Emteq Ltd | Optical expression detection |
US10404455B2 (en) | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
US10931630B2 (en) * | 2017-11-16 | 2021-02-23 | Servicenow, Inc. | System and method for connecting using aliases |
EP3711260B1 (de) | 2017-11-16 | 2025-06-18 | Accenture Global Solutions Limited | Blockchain-operationsstapel für wiederbeschreibbare blockchain |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
US12273338B2 (en) * | 2020-10-20 | 2025-04-08 | Bank Of America Corporation | Identity verification through a centralized biometric database |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4839640A (en) * | 1984-09-24 | 1989-06-13 | Adt Inc. | Access control system having centralized/distributed control |
US4669487A (en) * | 1985-10-30 | 1987-06-02 | Edward Frieling | Identification device and method |
US5056141A (en) * | 1986-06-18 | 1991-10-08 | Dyke David W | Method and apparatus for the identification of personnel |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
JPH03137759A (ja) * | 1989-10-24 | 1991-06-12 | Mitsubishi Electric Corp | 情報資源管理装置 |
EP0426595A3 (en) * | 1989-11-02 | 1992-08-05 | International Business Machines Corporation | Method of permitting access of shared resources using user set definition to support affinity and surrogate user relations |
JPH03288954A (ja) * | 1990-04-06 | 1991-12-19 | Hitachi Ltd | ユーザ認証方法 |
US5173939A (en) * | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
-
1993
- 1993-06-01 DE DE69332633T patent/DE69332633T2/de not_active Expired - Fee Related
- 1993-06-01 EP EP93304218A patent/EP0581421B1/de not_active Expired - Lifetime
- 1993-06-25 JP JP5154791A patent/JP2686218B2/ja not_active Expired - Fee Related
-
1994
- 1994-12-15 US US08/358,040 patent/US5534855A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0581421A1 (de) | 1994-02-02 |
US5534855A (en) | 1996-07-09 |
JP2686218B2 (ja) | 1997-12-08 |
EP0581421B1 (de) | 2003-01-15 |
DE69332633D1 (de) | 2003-02-20 |
JPH0695947A (ja) | 1994-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69332633T2 (de) | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken | |
DE69704684T2 (de) | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip | |
DE19827659B4 (de) | System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE60007724T2 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
DE69819485T2 (de) | Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel | |
DE69727198T2 (de) | Durchführen digitaler Unterschriften für Datenströme und Archive | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE69522460T2 (de) | System und verfahren zur erzeugung gesicherter internetzwerkdienste | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
Sandhu et al. | Authentication, Access Controls, and Intrusion Detection. | |
DE60119834T2 (de) | Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE60213314T2 (de) | Verfahren und Anordnungen zum kontrollierten Zugang zu Ressourcen basiert auf einem Authentifizierungsverfahren | |
DE69530128T2 (de) | Sicherheit für rechnerbetriebsmittel | |
DE60220959T2 (de) | Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System | |
DE69613648T2 (de) | System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln | |
DE60102555T2 (de) | Verhinderung der map-aktivierten modulmaskeradeangriffe | |
DE112018005203T5 (de) | Authentifizierung unter Verwendung von delegierten Identitäten | |
WO2011006791A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102009054128A1 (de) | Verfahren und Vorrichtung zum Zugriff auf Dateien eines sicheren Fileservers | |
DE60122828T2 (de) | Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE60016042T2 (de) | Auto-registrierungsprozess für hardware-etikett |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |