TW201824053A - 經驗證且私密之可攜帶身份識別 - Google Patents

經驗證且私密之可攜帶身份識別 Download PDF

Info

Publication number
TW201824053A
TW201824053A TW106138796A TW106138796A TW201824053A TW 201824053 A TW201824053 A TW 201824053A TW 106138796 A TW106138796 A TW 106138796A TW 106138796 A TW106138796 A TW 106138796A TW 201824053 A TW201824053 A TW 201824053A
Authority
TW
Taiwan
Prior art keywords
user
devices
biometric template
portions
biometric
Prior art date
Application number
TW106138796A
Other languages
English (en)
Other versions
TWI696935B (zh
Inventor
托比 羅許
羅迪希曼 達斯
雷扎 R 德拉克沙尼
馬修 巴羅
凱西 修雷特
葛瑞格 史東姆
Original Assignee
美商眼驗股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商眼驗股份有限公司 filed Critical 美商眼驗股份有限公司
Publication of TW201824053A publication Critical patent/TW201824053A/zh
Application granted granted Critical
Publication of TWI696935B publication Critical patent/TWI696935B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)

Abstract

將在一使用者裝置處建立之一生物特徵模板劃分成若干部分,在一信任圈之成員及視情況一遠端儲存服務當中分配該等部分。當與該生物特徵模板相關聯之使用者嘗試在一不同使用者裝置上進行重新鑑認時,擷取現場身份識別資訊且將該現場身份識別資訊傳輸至信任圈成員。該等成員確認該使用者之該身份識別且將該等生物特徵模板部分提供至該不同裝置以用於重建該原始模板。該使用者然後可使用該經重建模板在生物統計學上進行重新鑑認。

Description

經驗證且私密之可攜帶身份識別
本發明一般而言係關於身份識別驗證,且更具體而言係關於用於使用一所分配生物特徵模板驗證一使用者之身份識別之系統及方法。
通常期望將對性質或資源之存取限定至特定個體。生物特徵系統可用於鑑認一個體之身份識別以授與或拒絕對一資源之存取。舉例而言,一生物特徵安全系統可使用眼睛掃描機以基於一個體之鞏膜或虹膜中之獨特結構而識別該個體。諸如智慧型電話、平板電腦及膝上型電腦之某些裝置實施生物特徵驗證技術,該等生物特徵驗證技術使用整合至裝置中之一感測器來擷取一使用者之一或多個特徵。舉例而言,一指紋讀取器可擷取一使用者之指紋之特徵,一影像感測器可擷取一使用者之眼睛或面部之一影像,且一麥克風可接收一使用者之語音之一樣本。在某些例項中,用於驗證一使用者之身份識別之資訊可安全地儲存於使用者之裝置上。然而,當使用者改變裝置時,此資訊可能並非可用的,從而需要使用者再建信任。技術需要促進在一不同裝置上再建一使用者之身份識別之程序。
本文中揭示用於在多個裝置當中攜帶一生物特徵身份識別之系統及方法。在一項態樣中,在一第一使用者裝置處建立與一使用者相關聯之一生物特徵模板且將該生物特徵模板劃分成複數個部分,在複數個其他裝置當中分配該複數個部分。在一第二使用者裝置處接收鑑認該使用者之一請求,該第二使用者裝置擷取與該使用者相關聯之現場身份識別資訊。將該現場身份識別資訊傳輸至該等其他裝置中之至少某些其他裝置。在該等其他裝置中之至少某些其他裝置確認該使用者之一身份識別之後,該第二使用者裝置旋即自該等其他裝置中之至少某些其他裝置接收該生物特徵模板之該等部分之一集合。依據該生物特徵模板之該部分集合重建該生物特徵模板且在該第二使用者裝置處使用該經重建生物特徵模板鑑認該使用者。前述各項之其他態樣包含具有經程式化以執行若干功能之處理器之對應系統,該等功能由儲存於記憶體上之電腦可執行指令及儲存於非暫時性電腦可讀儲存媒體上之電腦可執行指令定義。 前述態樣之實施方案可包含以下特徵中之一或多者。分配該生物特徵模板之該等部分可包含將比重建該生物特徵模板所需的更少的該生物特徵模板之部分分配至每一其他裝置。分配該生物特徵模板之該等部分可包含在該等其他裝置中之至少某些其他裝置當中分配該等部分之冗餘複本。該等其他裝置可包含複數個其他使用者裝置及一遠端儲存服務。該現場身份識別資訊可包含該使用者之一現場視訊記錄及該使用者之一現場音訊記錄中之至少一者。該生物特徵模板可包含用於識別一使用者之一生物特徵分量及與該生物特徵分量解耦之用於產生該使用者之一私密金鑰之一金鑰產生分量,且可在該等其他裝置當中分配該生物特徵模板之該金鑰產生分量之若干部分或更多。可使用該經重建生物特徵模板之該金鑰產生分量來判定供在該第二使用者裝置上使用之與該使用者相關聯之一私密金鑰,其中該私密金鑰保存先前在該第一使用者裝置上進行之鑑認。可自以下各項中之至少一者接收該部分集合:確認過該使用者之該身份識別之該等其他裝置中之一或多者;未確認過該使用者之該身份識別之該等其他裝置中之一或多者;及一遠端儲存服務。作為該使用者之該身份識別之確認之部分,可接收來自該等其他裝置中之一第一其他裝置之一使用者之一質詢及可將對該質詢之一回應傳輸至該第一其他裝置之該使用者。可在該等其他裝置當中分配一共用金鑰且重建該生物特徵模板可包含使用該共用金鑰來解密該生物特徵模板之該等部分之該集合。 附圖及下文說明中陳述本說明書中所闡述之標的物之一或多個實施方案之細節。依據說明、圖式及申請專利範圍將明瞭標的物之其他特徵、態樣及優點。
相關申請案交叉參考 本申請案主張2016年11月10日提出申請且標題為「Verified and Private Portable Identity」之第62/420,392號美國臨時專利申請案之優先權及權益,該美國臨時專利申請案之全部內容以引用方式併入本文中。 本發明針對於用於提供一受信任且私密之可攜帶身份識別平台之技術,在各種實施方案中,該受信任且私密之可攜帶身份識別平台利用多模態生物識別技術、社交網路及所分配儲存器以便提供一可攜帶身份識別。本質上,所揭示技術提供使一使用者將其信任身份識別(已經鑑認或以其他方式經建立之一身份識別)自一個裝置傳送至另一裝置之能力。作為一項實例,一使用者可在其智慧型電話上建立其身份識別且在基於任何適合特性(例如,眼白或虹膜上之血管及其他圖案、指紋、面部特徵、語音等)而使用生物特徵驗證之程序中產生一私密金鑰。該經驗證身份識別可與保存在使用者之裝置上之登入、符記、金鑰及其他形式之鑑認相關聯,使得使用者僅需要在生物統計學上驗證其身份識別以獲得對使用各種形式之鑑認來控制存取之應用程式、網站、服務、資料等等的存取。 倘若使用者切換至一不同裝置(例如,一新智慧型電話),使用者未在該不同裝置上建立其身份識別,則其通常將必須重新輸入其登入資訊、密碼,參與多因素鑑認,或獲得關於可在該不同裝置上或透過該不同裝置存取之彼等應用程式、網站、服務及諸如此類進行重新鑑認的符記或金鑰,藉此再建其的確係原始的真正提出要求者之信任。目前揭示之技術藉由提供一可攜帶身份識別之建立而解決此問題,一使用者可在一不同裝置上藉由該可攜帶身份識別容易地再建其身份識別。此係藉由重建一早期信任生物特徵模板而達成,該早期信任生物特徵模板可用於依據已在使用者之信任圈之成員當中經分配且重新自使用者之信任圈之成員接收的模板之若干部分在不同裝置上驗證使用者之身份識別。此等成員藉由以下方式參與該程序:基於與使用者相關聯之資訊(諸如使用者之一現場所擷取視聽記錄)而驗證使用者之身份識別。 圖1繪示實施此等技術之一高階架構,該高階架構包含由一使用者100操作之一使用者裝置102、一信任圈104及一遠端儲存服務108,其中之每一者經由一網路110通信。使用者裝置102可係一行動裝置,諸如一智慧型電話、平板電腦或膝上型電腦或者具有一處理器、記憶體及功能性以擷取影像、視訊及/或音訊之其他運算裝置(例如,一數位相機、麥克風等)。使用者裝置102可在其上執行一或多個應用程式(例如,一行動應用程式),該一或多個應用程式可執行生物特徵註冊及驗證且將生物特徵模板部分分配至信任圈104及視情況遠端儲存服務108/自信任圈104及視情況遠端儲存服務108接收生物特徵模板部分。應用程式亦可提供使使用者100將其他使用者添加至其信任圈104之一介面。可以一點對點方式(使用者裝置102與信任圈104中之裝置之間具有直接連接)執行及/或可透過由(舉例而言)應用程式提供者提供的遠端伺服器上之服務間接執行模板資料之傳輸。 信任圈104可包含多個使用者(例如,信任朋友、使用者之社交網路之成員等),該多個使用者與使用者100具有某種關係且將能夠基於(例如)使用者100之視訊、影像或音訊、呈現給使用者100之質詢問題及諸如此類而以某種置信度手動(及/或憑藉信任生物特徵演算法之幫助)確認使用者100是否係其所宣稱之使用者。信任圈104中之使用者可具有執行應用程式之裝置,該等裝置可發送/接收與使用者100相關聯之生物特徵模板部分且允許使用者確認使用者100之身份識別,從而視情況使得使用者能夠檢索其私密金鑰或在其新裝置或服務點上再建信任及與應用程式、服務、資料等之鏈接所需要之其他密碼資料。使用者不需要知曉或明白前文所提及之私密金鑰;確切而言,使用者之生物識別技術可針對使用者所請求之功能性安全地繫結或保存該等私密金鑰。 遠端儲存服務108可包含用於視情況儲存與使用者100相關聯之一或多個生物特徵模板部分之一或多個遠端伺服器。舉例而言,倘若信任圈104中可用於確認使用者100之身份識別之使用者之一數目不充足,或者信任圈104中確認使用者之身份識別之使用者之一數目充足但總的來看彼等使用者並不具有生物特徵模板之所有所需要部分,則可自遠端儲存服務108檢索此(等)部分。所分配生物特徵模板部分自身可係無效的,亦即,每一者並未攜載僅僅依靠彼部分便可導出之任何功能資訊或其他私密性且危及安全性之資訊。在一項實施方案中,以一結構化(例如,逐區塊或偽隨機)方式自模板之一無損壓縮版本選擇針對每一部分保留之位元。在某些其他實施方案中,亦可以類似於本文中所闡述之生物特徵模板部分技術之一方式分配且自信任圈檢索在使用者之裝置上或別處擴充或以其他方式重組無效所分配模板部分所需要之一私密金鑰或其他資訊件。 圖2繪示根據一項實施方案之提供一受信任且私密之可攜帶身份識別之一實例性方法。在步驟202中,一使用者在一使用者裝置上建立其身份識別且建立基於使用者之一或多個特徵(例如,眼靜脈圖案、指紋、聲紋等)之一生物特徵模板(例如,一註冊模板)。使用者之一私密金鑰(其可用於在使用者裝置上且在應用程式中鑑認使用者)繫結至生物特徵模板或編碼至生物特徵模板中,且壓縮該模板並將該模板編接成兩個或兩個以上部分。在此處出於圖解說明目的,將經壓縮生物特徵模板分裂成四個部分A、B、C及D;然而,可使用任何實際數目個部分。部分之數目可係一固定數目、隨機數目,或可基於信任圈中之使用者數目而變化。 在使用者之信任圈中之其他使用者之個別裝置當中分配模板部分(步驟204)。在某些實施方案中,信任圈中之每一個別裝置接收一個模板部分。在其他實施方案中,信任圈裝置接收多個部分,但不足以重建模板。可存在分配冗餘;舉例而言,同一模板部分可發送至多個其他裝置,使得假使某些裝置係不可用的(例如,離線),則重複部分可覆蓋丟失元素。在一項實施方案中,至少大致六個成員包含於信任圈中以便提供充足數目個信任成員以達成模板部分之冗餘及可用性。無效模板部分(例如,經擾碼及加密)亦可視情況分配至一遠端伺服器或者私密或可商購遠端儲存服務,諸如可由生物特徵應用程式之提供者或某一其他第三方提供之一雲儲存服務。 現在亦參考圖3,在目前實例中,在信任圈104中之四個裝置W、X、Y及Z及遠端儲存服務108當中分配四個部分。在此處,一模板部分之每一接受者保存兩個不同部分;然而,不需要每一接受者保存相同數目個部分。進一步地,在某些實施方案中,並非所有信任圈成員具備一模板部分。在其他實施方案中,遠端儲存服務不具備一部分。如所繪示,在接受者當中冗餘地分配模板部分中之某些部分。具體而言,部分A傳輸至裝置W及Z;部分B傳輸至裝置W及X及遠端儲存服務108;部分C傳輸至裝置X及Y;且部分D傳輸至裝置Y及Z及遠端儲存服務108。使用者裝置102可將每一模板部分傳輸至信任圈104中之裝置。某些實施方案包含在一信任圈中之裝置當中之點對點通信,其中此等裝置可在其自身當中共用若干部分以達成模板部分之一所要冗餘位準。 倘若模板部分經擾碼及/或加密,則亦可在信任圈之成員(及在某些例項中遠端儲存服務)當中分配逆向操作(例如,解密、解擾)所需要之金鑰件且將在驗證且確認對使用者之身份識別之信任之後將該等金鑰件往回提供至請求使用者。在某些實施方案中,一額外共用加密及/或擾碼金鑰在信任圈當中經分配以用作一額外安全層。作為一實例,可藉由將此共用金鑰指定為在原始使用者之裝置上將所分配模板解壓縮且重組所需要之金鑰而添加一次級加密層。 在一項實施方案中,模板之私密金鑰產生分量與模板之生物特徵分量解耦。舉例而言,如圖4中所展示,模板之生物特徵分量402 (其可用於識別)全部儲存於遠端儲存伺服器108上以允許重複資料刪除或其他功能性,諸如有助於模板可攜帶性。以上文所闡述之一方式將包含部分K1、K2、K3及K4之金鑰產生分量在使用者之信任圈當中安全地分配(至分別裝置W、X、Y及Z)以便在一新裝置或服務點上再建金鑰產生功能性。在此實例中,一旦使用者裝置102之使用者之身份識別通過驗證,便自遠端儲存服務108接收生物特徵分量402,自信任圈104檢索金鑰產生分量部分K1、K2、K3及K4且組合金鑰產生分量部分K1、K2、K3及K4,且視需要將所接收分量解擾或解密,且重建原始生物特徵模板。生物特徵模板可然後用於在生物統計學上證實使用者且允許如本文中所闡述之私密金鑰產生及重新鑑認。在其他實施方案中,在信任圈及/或一遠端儲存服務當中分配生物特徵分量及金鑰產生分量兩者,且每一分量可保持完整,或被劃分成若干部分以在稍後為請求身份識別驗證之一使用者進行重建。 返回參考圖2,在步驟206中,在一稍後時間,原始使用者嘗試在一新裝置上驗證其身份識別且鑑認其自身。作為此程序之部分,由新裝置擷取關於使用者之資訊。此資訊可包含(舉例而言)請求在新裝置上進行鑑認及佈建之使用者之一短視聽剪輯以及日期與時間之一指示以便提供使用者之請求係當前的之證據。然後將使用者資訊分配至信任圈中之使用者裝置之全部或一子集。彼等信任使用者可然後檢視資訊且採取一回應行動(步驟208)。此行動可係使用者係其所宣稱之使用者之一確認、使用者之宣稱之一否定或對更多資訊之一請求(例如,即時向使用者提出一質詢問題且檢視回應)。例如,若一信任使用者不相信所接收資訊足以證實原始使用者之身份識別,則該信任使用者可以文字、音訊或視訊記錄或者其他形式提供一質詢,或建立與原始使用者之即時通信以便提出質詢。若信任使用者滿意對質詢之回應,則信任使用者可確認原始使用者之身份識別。在某些實施方案中,在信任圈中之使用者可確認或否定原始使用者之身份識別之前,需要信任圈中之使用者在其各別裝置上在生物統計學上驗證其自身之身份識別。 在某些實施方案中,需要資訊發送至之所有信任使用者確認原始使用者之身份識別以准許使用者之生物特徵模板之重建。在其他實施方案中,僅需要臨限值數目個確認(例如,50%、75%等),此與信任圈中之所分配模板資訊之重疊程度有關(例如,重疊愈多,更可能需要某網路之愈小數目個信任成員來重建身份識別)。在進一步實施方案中,一旦自信任使用者(其已確認原始使用者之身份識別)獲得模板部分之一充足集合,便可繼續進行模板重建。在又一些實施方案中,若信任圈中之特定數目個使用者(例如,一個、兩個或更多個)已將所接收資訊標記為可能不繪示原始使用者,則不准許模板之重建。在一項實例中,需要來自信任圈之大約三至五個確認以重構一生物特徵模板。 若並非足夠信任使用者確認原始使用者之身份識別或生物特徵模板部分係以其他方式不可用的,則使用者驗證失敗(步驟210)。然而,若確認成功,則可依據自信任圈接收之部分重建生物特徵模板(步驟212)。該重建可發生在使用者之新裝置上、一遠端伺服器上或別處。可僅自確認過原始使用者之身份識別的信任圈中之使用者接收模板部分,或在某些例項中,一旦已確認足夠使用者,便可視需要自信任圈中之任何使用者檢索模板部分。在某些實施方案中,自一遠端儲存或雲服務而且連同來自信任圈之一模板保護金鑰一起接收一或多個模板部分。該模板保護金鑰可係對由使用者接收之模板件之統一體解密及/或解擾所需要之一私密金鑰。參考其中模板劃分成四個部分(A、B、C及D)之實例,自信任圈接收部分A及C,且自一遠端伺服器接收B及D (其在不具有信任圈確認之情況下否則係無用的)。然後對該四個部分進行重組及解壓縮以形成原始使用者之生物特徵模板。在其中所分配模板在將其部分分配至信任圈(及視情況一遠端儲存伺服器)以達成未來可攜帶性之前由原始使用者進一步經壓縮、擾碼及加密的某些實施方案中,解密及解擾私密金鑰部分亦由使用者分配至其信任圈成員中之某些或所有成員。 在步驟214中,在重建原始使用者之模板之後,使用者使用模板在生物統計學上驗證其身份識別,倘若生物特徵模板具有私密金鑰產生/發佈之能力,則此達成對繫結至模板之使用者個人私密金鑰之檢索或對金鑰之產生。私密金鑰在新裝置上之可用性可然後用於保存與先前所連接應用程式及服務之任何相關聯密碼交握及其他現有鑑認且因此允許對由此等應用程式及服務提供之相關功能性之存取。在某些實施方案中,區塊鏈技術可進一步促進所分配加密安全性、信任及鑑認。 一般而言,在此處所闡述之系統及技術可實施於一運算系統中,該運算系統包含與其他運算裝置通信之一單個運算裝置;或包含一後端組件(例如,作為一資料伺服器);或包含一中介軟體組件(例如,一應用程式伺服器);或包含一前端組件(例如,具有一使用者可通過其來與此處所闡述之系統及技術之一實施方案互動之一圖形使用者介面或一Web瀏覽器之一用戶端電腦))或此類後端、中介軟體或前端組件之任一組合。該系統之分量可藉由任何數位資料通信形式或媒體(例如,一通信網路)互連。通信網路之實例包含一區域網路(「LAN」)、一廣域網路(「WAN」)及網際網路。 該運算系統可包含用戶端及伺服器。一用戶端與伺服器一般彼此遠離且可透過一通信網路互動。用戶端與伺服器之關係係憑藉於在各別電腦上運行且彼此之間具有一用戶端-伺服器關係的電腦程式而產生。在某些實施例中,一伺服器將資料(例如,影像資料)傳輸至一用戶端裝置(例如,用於顯示資料且接收對在資料上執行之一操作之一回應之目的)。可在伺服器處自用戶端裝置接收在用戶端裝置處產生之資料(例如,使用者互動之一結果)。 一或多個電腦之 系統可經組態以憑藉於具有在操作中致使系統執行行動的安裝於系統上之軟體、韌體、硬體或其一組合而執行特定操作或行動。一或多個電腦程式可經組態以憑藉於包含在由資料處理設備執行時致使設備執行行動之指令而執行特定操作或行動。 本說明書中所闡述之標的物及操作之實施方案可實施於包含本說明書中所揭示之結構及其結構等效物的數位電子電路者或電腦軟體、固件或硬體中或者實施於其中之一或多者之組合中。本說明書中所闡述之標的物之實施例可實施為一或多個電腦程式,即,編碼於電腦儲存媒體上以供資料處理設備執行或用以控制資料處理設備之操作之電腦程式指令之一或多個模組。 另一選擇係或另外,程式指令可編碼於一人工產生之傳播信號(例如,一機器產生之電、光學或電磁信號)上,該人工產生之傳播信號經產生以編碼用於傳輸至適合接收器設備以由一資料處理設備執行之資訊。一非暫時性電腦儲存媒體可係以下各項或可包含於以下各項中:一電腦可讀儲存裝置、一電腦可讀儲存基板、一隨機或串列存取記憶體陣列或裝置或者其中之一或多者之一組合。此外,雖然一非暫時性電腦儲存媒體並非一傳播信號,但一電腦儲存媒體可係編碼於一人工產生之傳播信號中之電腦程式指令之一源或目的地。該電腦儲存媒體亦可係一或多個單獨實體組件或媒體(例如,多個CD、碟片或其他儲存裝置)或可包含於一或多個單獨實體組件或媒體(例如,多個CD、碟片或其他儲存裝置)中。 此說明書中所闡述之操作可實施為由一資料處理設備對儲存於一或多個電腦可讀儲存裝置上或自其他源接收之資料執行之操作。術語「資料處理設備」囊括用於處理資料之所有種類之設備、裝置及機器,藉由實例方式包含一可程式化處理器、一電腦、一系統單晶片或者前述各項中之多者或組合。該設備可包含特殊用途邏輯電路,例如一FPGA (場可程式化閘陣列)或一ASIC (特殊應用積體電路)。除硬體之外,該設備亦可包含為所討論之電腦程式建立一執行環境之程式碼,例如,構成處理器韌體、一協定堆疊、一資料庫管理系統、一作業系統、一跨平台執行階段環境、一虛擬機器或其中之一或多者之一組合的程式碼。設備及執行環境可實現各種不同運算模型基礎結構,諸如網路服務及所分配運算及網格運算基礎結構。 電腦程式(亦稱作一程式、軟體、軟體應用程式、描述性語言或程式碼)可用包含編譯語言或解譯語言或宣告或程序語言之任何形式之程式設計語言來撰寫,且其可以任何形式經部署,包含部署為一獨立程式或部署為一模組、組件、副常式、物件或適合在一運算環境中使用之其他單元。一電腦程式可以但無需對應於一檔案系統中之一檔案。一程式可儲存於保存其他程式或資料(例如,儲存於一標記語言資源中之一或多個描述性語言)之一檔案之一部分中、儲存於專用於所討論之程式之一單個檔案中或儲存於多個協調檔案(例如,儲存一或多個模組、子程式或程式碼之部分之檔案)中。一電腦程式可經部署以在一個電腦上或在位於一個位點處或跨越多個位點分佈且藉由一通信網路互連之多個電腦上執行。 儘管本說明書含有諸多具體實施細節,但不應將此等具體實施細節視為對發明或可主張之內容之範疇之限制,而是應將其視為對特定發明之特定實施例特有之特徵之闡述。在單獨實施例之內容脈絡中於本說明書中闡述之特定特徵亦可以組合方式實施於一單個實施例中。相反地,在一單個實施例之內容脈絡中闡述之各種特徵亦可單獨地或以任何適合子組合方式實施於多個實施例中。此外,儘管上文可能將特徵闡述為以特定組合形式起作用,且甚至最初如此主張,但在某些情形中,可自一所主張組合去除來自該組合之一或多個特徵,且所主張組合可針對於一子組合或一子組合之變化形式。 類似地,儘管在圖式中以一特定次序繪示操作,但不應將此理解為需要以所展示之特定次序或按順序次序執行此類操作,或執行所有所圖解說明之操作以實現合意結果。在特定情況中,多任務及並行處理可係有利的。此外,不應將在上文所闡述之實施例中之各種系統組件之分離理解為在所有實施例中需要此分離,且應理解,一般可將所闡述之程式組件及系統一起整合於一單個軟體產品中或封裝至多個軟體產品中。因此,已闡述標的物之特定實施例。包含各種組合及排列之其他實施例在隨附申請專利範圍以及等效內容之範疇內。在某些情形中,申請專利範圍中所陳述之行動可以一不同次序來執行且仍達成合意結果。
100‧‧‧使用者
102‧‧‧使用者裝置
104‧‧‧信任圈
108‧‧‧遠端儲存服務/遠端儲存伺服器
110‧‧‧網路
402‧‧‧生物特徵分量
A‧‧‧部分
B‧‧‧部分
C‧‧‧部分
D‧‧‧部分
K1‧‧‧部分/分量部分
K2‧‧‧部分/分量部分
K3‧‧‧部分/分量部分
K4‧‧‧部分/分量部分
在圖式中,在所有不同視圖中,相似參考字符一般係指相同部件。而且,圖式未必按比例,而重點放在圖解說明實施方案之原理上。在以下說明中,參考附圖闡述各種實施方案。 圖1繪示一系統之一實例性高階架構,在該實例性高階架構上實施本文中所揭示之受信任且私密之可攜帶身份識別技術。 圖2繪示根據一實施方案之提供一受信任且私密之可攜帶身份識別之一方法之一流程圖。 圖3繪示使用圖1之系統進行的生物特徵模板部分在接受者當中之一實例性分配。 圖4繪示使用圖1之系統進行的一生物特徵模板之金鑰產生分量在接受者當中之一實例性分配。

Claims (20)

  1. 一種電腦實施之方法,其包括: 在一第一使用者裝置處建立與一使用者相關聯之一生物特徵模板; 將該生物特徵模板劃分成複數個部分; 在複數個其他裝置當中分配該生物特徵模板之該等部分; 在一第二使用者裝置處接收鑑認該使用者之一請求; 由該第二使用者裝置擷取與該使用者相關聯之現場身份識別資訊; 將該現場身份識別資訊傳輸至該等其他裝置中之至少某些其他裝置; 在該等其他裝置中之至少某些其他裝置確認該使用者之一身份識別之後,旋即在該第二使用者裝置處自該等其他裝置中之至少某些其他裝置接收該生物特徵模板之該等部分之一集合; 依據該生物特徵模板之該部分集合重建該生物特徵模板;及 在該第二使用者裝置處使用該經重建生物特徵模板來鑑認該使用者。
  2. 如請求項1之方法,其中分配該生物特徵模板之該等部分包括:將比重建該生物特徵模板所需的更少的該生物特徵模板之部分分配至每一其他裝置。
  3. 如請求項1之方法,其中分配該生物特徵模板之該等部分包括:在該等其他裝置中之至少某些其他裝置當中分配該等部分之冗餘複本。
  4. 如請求項1之方法,其中該等其他裝置包括複數個其他使用者裝置及一遠端儲存服務。
  5. 如請求項1之方法,其中該現場身份識別資訊包括該使用者之一現場視訊記錄及該使用者之一現場音訊記錄中之至少一者。
  6. 如請求項1之方法,其中該生物特徵模板包括用於識別一使用者之一生物特徵分量及與該生物特徵分量解耦之用於產生該使用者之一私密金鑰之一金鑰產生分量,該方法進一步包括在該等其他裝置當中分配該生物特徵模板之該金鑰產生分量之至少若干部分。
  7. 如請求項6之方法,其進一步包括使用該經重建生物特徵模板之該金鑰產生分量來判定供在該第二使用者裝置上使用之與該使用者相關聯之一私密金鑰,其中該私密金鑰保存先前在該第一使用者裝置上進行之鑑認。
  8. 如請求項1之方法,其中接收該部分集合包括自以下各項中之至少一者接收若干部分: 確認過該使用者之該身份識別的該等其他裝置中之一或多者; 未確認過該使用者之該身份識別的該等其他裝置中之一或多者;及 一遠端儲存服務。
  9. 如請求項1之方法,其進一步包括作為對該使用者之該身份識別之確認之部分之以下操作: 自該等其他裝置中之一第一其他裝置之一使用者接收一質詢;及 將對該質詢之一回應傳輸至該第一其他裝置之該使用者。
  10. 如請求項1之方法,其進一步包括在該等其他裝置當中分配一共用金鑰,其中重建該生物特徵模板包括使用該共用金鑰來解密該生物特徵模板之該等部分之該集合。
  11. 一種系統,其包括: 至少一個記憶體,其用於儲存電腦可執行指令;及 至少一個處理器,其用於執行儲存於該記憶體上之該等指令,其中該等指令之執行將該至少一個處理器程式化成執行包括以下各項之操作: 在一第一使用者裝置處建立與一使用者相關聯之一生物特徵模板; 將該生物特徵模板劃分成複數個部分; 在複數個其他裝置當中分配該生物特徵模板之該等部分; 在一第二使用者裝置處接收鑑認該使用者之一請求; 由該第二使用者裝置擷取與該使用者相關聯之現場身份識別資訊; 將該現場身份識別資訊傳輸至該等其他裝置中之至少某些其他裝置; 在該等其他裝置中之至少某些其他裝置確認該使用者之一身份識別之後,旋即在該第二使用者裝置處自該等其他裝置中之至少某些其他裝置接收該生物特徵模板之該等部分之一集合; 依據該生物特徵模板之該部分集合重建該生物特徵模板;及 在該第二使用者裝置處使用該經重建生物特徵模板來鑑認該使用者。
  12. 如請求項11之系統,其中分配該生物特徵模板之該等部分包括:將比重建該生物特徵模板所需的更少的該生物特徵模板之部分分配至每一其他裝置。
  13. 如請求項11之系統,其中分配該生物特徵模板之該等部分包括:在該等其他裝置中之至少某些其他裝置當中分配該等部分之冗餘複本。
  14. 如請求項11之系統,其中該等其他裝置包括複數個其他使用者裝置及一遠端儲存服務。
  15. 如請求項11之系統,其中該現場身份識別資訊包括該使用者之一現場視訊記錄及該使用者之一現場音訊記錄中之至少一者。
  16. 如請求項11之系統,其中該生物特徵模板包括用於識別一使用者之一生物特徵分量及與該生物特徵分量解耦之用於產生該使用者之一私密金鑰之一金鑰產生分量,其中該等操作進一步包括在該等其他裝置當中分配該生物特徵模板之該金鑰產生分量之至少若干部分。
  17. 如請求項16之系統,其中該等操作進一步包括使用該經重建生物特徵模板之該金鑰產生分量來判定供在該第二使用者裝置上使用之與該使用者相關聯之一私密金鑰,其中該私密金鑰保存先前在該第一使用者裝置上進行之鑑認。
  18. 如請求項11之系統,其中接收該部分集合包括自以下各項中之至少一者接收若干部分: 確認過該使用者之該身份識別的該等其他裝置中之一或多者; 未確認過該使用者之該身份識別的該等其他裝置中之一或多者;及 一遠端儲存服務。
  19. 如請求項11之系統,其中該等操作進一步包括作為對該使用者之該身份識別之確認之部分之以下操作: 自該等其他裝置中之一第一其他裝置之一使用者接收一質詢;及 將對該質詢之一回應傳輸至該第一其他裝置之該使用者。
  20. 如請求項11之系統,其中該等操作進一步包括在該等其他裝置當中分配一共用金鑰,其中重建該生物特徵模板包括使用該共用金鑰來解密該生物特徵模板之該等部分之該集合。
TW106138796A 2016-11-10 2017-11-09 經驗證且私密之可攜帶身份識別 TWI696935B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662420392P 2016-11-10 2016-11-10
US62/420,392 2016-11-10

Publications (2)

Publication Number Publication Date
TW201824053A true TW201824053A (zh) 2018-07-01
TWI696935B TWI696935B (zh) 2020-06-21

Family

ID=60421854

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106138796A TWI696935B (zh) 2016-11-10 2017-11-09 經驗證且私密之可攜帶身份識別

Country Status (5)

Country Link
US (1) US10452826B2 (zh)
MY (1) MY195303A (zh)
PH (1) PH12019500983A1 (zh)
TW (1) TWI696935B (zh)
WO (1) WO2018089447A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI726573B (zh) * 2019-04-30 2021-05-01 開曼群島商創新先進技術有限公司 基於區塊鏈的資料壓縮、查詢方法及裝置和電子設備

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965683B1 (en) * 2017-12-07 2021-03-30 Wells Fargo Bank, N.A. Login and authentication methods and systems
US11296888B2 (en) * 2018-03-20 2022-04-05 Visa International Service Association Distributed biometric comparison framework
US11411738B2 (en) * 2018-10-04 2022-08-09 Visa International Service Association Leveraging multiple devices to enhance security of biometric authentication
US10795882B2 (en) * 2019-04-30 2020-10-06 Alibaba Group Holding Limited Blockchain-based data compression and searching
CN110162285B (zh) * 2019-05-16 2022-05-24 深圳市芯动电子科技有限公司 一种基于拼接的旋转显示屏的分布式图像切割方法及系统
KR102201088B1 (ko) * 2019-10-10 2021-01-11 윤성민 동일성 인증 시스템 및 그 방법
US11838400B2 (en) * 2019-11-19 2023-12-05 International Business Machines Corporation Image encoding for blockchain
CN114900304B (zh) * 2021-12-29 2023-06-09 北京爱知之星科技股份有限公司 数字签名方法和装置、电子设备和计算机可读存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US8325994B2 (en) * 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US20070112775A1 (en) * 2002-04-17 2007-05-17 Ackerman David M Method for user biometric artifical authentication
US6725383B2 (en) * 2002-05-15 2004-04-20 Biocom, Llc Data and image capture, compression and verification system
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
EP3882797A1 (en) * 2007-09-24 2021-09-22 Apple Inc. Embedded authentication systems in an electronic device
US8516562B2 (en) * 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US20090300737A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
EP2353125A4 (en) * 2008-11-03 2013-06-12 Veritrix Inc USER AUTHENTICATION FOR SOCIAL NETWORKS
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment
CN102460474B (zh) * 2009-05-18 2014-12-24 米高公司 生物识别方法
US9141150B1 (en) * 2010-09-15 2015-09-22 Alarm.Com Incorporated Authentication and control interface of a security system
KR101178552B1 (ko) * 2010-12-29 2012-08-30 주식회사 유니온커뮤니티 생체인증 시스템과 그 생체 인증방법
TWM422125U (en) * 2011-10-19 2012-02-01 Wen-Jun Wu Headset identity recognition device
US8832788B1 (en) 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
US8437513B1 (en) * 2012-08-10 2013-05-07 EyeVerify LLC Spoof detection for biometric authentication
CN103973441B (zh) * 2013-01-29 2016-03-09 腾讯科技(深圳)有限公司 基于音视频的用户认证方法和装置
US20140283014A1 (en) * 2013-03-15 2014-09-18 Xerox Corporation User identity detection and authentication using usage patterns and facial recognition factors
US20140310786A1 (en) * 2013-04-16 2014-10-16 Imageware Systems, Inc. Integrated interactive messaging and biometric enrollment, verification, and identification system
IN2013MU03602A (zh) * 2013-11-18 2015-07-31 Tata Consultancy Services Ltd
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
US9767358B2 (en) * 2014-10-22 2017-09-19 Veridium Ip Limited Systems and methods for performing iris identification and verification using mobile devices
US9628477B2 (en) * 2014-12-23 2017-04-18 Intel Corporation User profile selection using contextual authentication
US10419428B2 (en) * 2015-07-05 2019-09-17 NXT-ID, Inc. System and method to authenticate electronics using electronic-metrics
US10021094B2 (en) * 2016-04-07 2018-07-10 At&T Mobility Ii Llc System and method for providing wearable authentication and management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI726573B (zh) * 2019-04-30 2021-05-01 開曼群島商創新先進技術有限公司 基於區塊鏈的資料壓縮、查詢方法及裝置和電子設備

Also Published As

Publication number Publication date
WO2018089447A1 (en) 2018-05-17
US10452826B2 (en) 2019-10-22
MY195303A (en) 2023-01-12
US20180129797A1 (en) 2018-05-10
PH12019500983B1 (en) 2019-08-19
TWI696935B (zh) 2020-06-21
PH12019500983A1 (en) 2019-08-19

Similar Documents

Publication Publication Date Title
TWI696935B (zh) 經驗證且私密之可攜帶身份識別
US10719602B2 (en) Method and device for realizing session identifier synchronization
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN113114624B (zh) 基于生物特征的身份认证方法和装置
US11943363B2 (en) Server-assisted privacy protecting biometric comparison
TWI578749B (zh) 用於遷移金鑰之方法及設備
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US11194895B2 (en) Method and apparatus for authenticating biometric information
TW201042973A (en) Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
CN110086634B (zh) 一种智能摄像头安全认证和访问的系统及方法
CN112468506A (zh) 获取、下发电子证件的实现方法和装置
US20240015152A1 (en) Privacy-Preserving Key Generation in Biometric Authentication
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US20210073359A1 (en) Secure one-time password (otp) authentication
US20190311100A1 (en) System and methods for securing security processes with biometric data
Ziyad et al. Critical review of authentication mechanisms in cloud computing
CN110431803A (zh) 基于身份信息管理加密密钥
WO2019046406A1 (en) RECORDING SYSTEM IN A SECURE NETWORK
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
EP3937037A1 (en) A system and method for digital identity authentication based on biometric data
KR101997117B1 (ko) 그룹 멤버간 정보 공유를 위한 그룹키 관리 및 인증 방법과 그 장치
TWI746504B (zh) 實現會話標識同步的方法及裝置
JP2009100013A (ja) 共通暗号鍵処理方法
JP2020154750A (ja) 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法