CN101944998B - 生物认证系统和服务器设备 - Google Patents

生物认证系统和服务器设备 Download PDF

Info

Publication number
CN101944998B
CN101944998B CN2010102791269A CN201010279126A CN101944998B CN 101944998 B CN101944998 B CN 101944998B CN 2010102791269 A CN2010102791269 A CN 2010102791269A CN 201010279126 A CN201010279126 A CN 201010279126A CN 101944998 B CN101944998 B CN 101944998B
Authority
CN
China
Prior art keywords
information
equipment
biometric authentication
strategy
retry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010102791269A
Other languages
English (en)
Other versions
CN101944998A (zh
Inventor
藤井吉弘
西泽实
池田龙朗
冈田光司
森尻智昭
高见泽秀久
山田朝彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN101944998A publication Critical patent/CN101944998A/zh
Application granted granted Critical
Publication of CN101944998B publication Critical patent/CN101944998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明公开了一种生物认证系统和服务器设备。客户机设备(10)传输从环境信息获取设备(3)获取的环境信息以及生物认证信息匹配结果至服务器设备(20)。服务器设备(20)校验诸如亮度的环境信息的有效性以及生物认证信息匹配结果的有效性。如果环境是有问题的,服务器设备(20)通知客户机设备(10)该环境信息是有问题的。客户机设备(10)基于来自服务器设备(20)的通知,克服诸如亮度的环境问题并且接着进行生物认证重试。能够减少在生物认证重试中由于环境问题导致的重复失败的可能性。

Description

生物认证系统和服务器设备
本申请是2007年12月28日提交的申请号为200710169173.6、发明名称为“生物认证系统和设备”发明专利申请的分案申请。
技术领域
本发明涉及一种生物认证系统和一种生物认证设备,其能够减少在生物认证重试过程中由于环境问题而导致的重复失败。
背景技术
传统的客户机-服务器在线生物认证系统的例子包括一个客户机匹配系统和一个服务器匹配系统。
在客户机匹配系统中,从预先获得的生物信息中生成用于匹配的模板(“匹配模板”),并且在认证过程中客户机使用生物信息捕捉装置将获得的生物信息与模板进行匹配并且传输匹配结果至服务器,从而完成用户认证。
在服务器匹配系统中,服务器保存从预先获得的生物信息中生成的匹配模板,传输从客户机环境获取的生物信息至服务器上,并且服务器将传输来的生物信息与模版进行匹配,从而完成用户认证。
与使用如密码的情报和如IC卡的物品的传统认证系统相比较而言,生物认证系统可以防止情报和物品的丢失及窃取,并且防止伪装。因此,可以构建一种能确保更高级安全的系统。
作为一种在线执行安全生物认证的系统,已知的系统在公开号为2006-11768的日本专利申请中公开。在上述已公开的系统中,每个执行生物认证的客户机设备(下文中的“客户机”)输出一个描述由客户机本身执行的处理的结果的上下文(即,认证上下文),并且从所有客户机输出的认证上下文传输至服务器设备(下文中的“服务器”)。
服务器能够通过校这些认证上下文从而校验客户机执行的生物认证处理的内容。此时,使用由每个客户机秘密保存的秘密消息生成并且在认证上下文中描述与认证上下文的内容对应的认证码(例如,电子签名)。也就是说,每个客户机确保由认证码在相应的认证上下文中描述的内容。通过校验认证上下文的内容和认证码,服务器可以校验由相应的客户机执行的生物认证处理的有效性。
尽管上述传统的执行在线生物认证的技术通常没有严重的问题,但是本发明的发明者考虑到有必要针对当确定认证结果失败时执行的处理改进传统技术。
对于传统的密码认证系统,已知的方法是依据认证中的失败次数(下文中的“重试计数”)拒绝对同一帐户的预订数量的认证请求(下文中的“帐户锁定方法”),从而作为服务器干扰的结果防止通过大量非法访问和重复攻击导致的密码泄露。
但是,如果依据认证失败次数而锁定同一帐户的帐户锁定方法被用于生物认证系统,与传统的密码认证系统不同,会发生由于生物认证的属性特性所导致的下述问题。
生物认证失败的情况不仅仅包括非法用户的生物信息与正常用户模板不匹配的情况,而且包括与周围环境有关的情况。这种与周围环境有关的情况的例子包括对于面部认证而言周围亮度较低的情况、对于指纹认证而言手指干燥或者有汗潮湿的情况、以及对于声音认证而言存在喧闹噪声的情况。在这些情况中,所输入的正常用户的生物信息与模板有很大不同。
但是,使用帐户锁定技术的生物认证系统决定是否仅仅根据匹配结果来提供服务。因此,系统不能区分生物认证失败是由于非法用户造成的还是正常用户的环境问题造成的。因此,如果是由于正常用户的环境问题造成的,则无论重试多少次生物认证均会失败,就算正常用户在场,系统也将拒绝为正常用户提供服务。
发明内容
本发明的目的是提供一种生物认证系统和一种生物认证设备,其能够在生物认证重试中减少由于环境问题导致的重复失败。
在本发明的第一方面,提供了一种生物认证系统,包括:执行生物认证并且传输所获得的生物认证信息的客户机设备;以及基于预先确定的生物认证策略校验从客户机设备接收的生物认证信息的有效性的服务器设备,其中所述客户机设备包括:被配置用来通过在生物认证执行期间测量与亮度、湿度、或生物检测相关的环境来获取环境信息的环境信息获取设备;以及被配置用来传输环境信息以及生物认证信息至服务器设备的设备,并且其中所述服务器设备包括:用来预先存储环境信息策略的环境信息策略存储设备,所述环境信息策略表明在生物认证期间要由环境信息满足的条件;用来预先存储重试策略信息的重试策略存储设备,在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;被配置用来基于环境信息策略校验从客户机设备接收的环境信息的有效性的环境信息校验设备;被配置用来基于重试策略信息确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是否对应于“允许重试”的确定设备;以及被配置用来如果确定设备确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于“允许重试”时,返回与环境信息相关的改进消息至客户机设备的设备。
根据本发明的第一方面,客户机设备在生物认证执行过程中传输与亮度、湿度或者生物探测相关的环境信息以及生物认证信息至服务器设备。如果确定“生物认证信息校验结果合法或非法”并且“环境信息校验结果非法”,则服务器设备传输与环境信息相关的改进消息至客户机设备。
响应于改进消息,客户机设备参照与环境信息相关的改进消息执行重试。因此,能够减少在生物认证重试时由于环境问题所导致的重复失败的可能性。
附图说明
图1示出了根据本发明第一实施例的一个生物认证系统的总体配置模式图;
图2示出了根据第一实施例的一个客户机设备的配置模式图;
图3示出了根据第一实施例的一个环境信息的配置模式图;
图4示出了根据第一实施例的一个首要认证过程结果的配置模式图;
图5示出了根据第一实施例的一个生物认证处理执行结果的配置模式图;
图6示出了根据第一实施例的一个首要认证过程执行设备简档存储单元配置模式图;
图7示出了根据第一实施例的一个服务器设备的配置模式图;
图8示出了根据第一实施例的一个生物认证信息策略存储单元的配置模式图;
图9示出了根据第一实施例的一个环境信息策略存储单元的配置模式图;
图10示出了根据第一实施例的一个重试策略存储单元的配置模式图;
图11示出了根据第一实施例的一个改进消息例子的配置模式图;
图12示出了根据第一实施例的一个用户数据库的配置模式图;
图13和14是根据第一实施例的解释操作过程的流程图;
图15A和15B分别示出了根据第一实施例的一个本人确认信息校验结果的例子的模式图;
图16示出了根据本发明第二实施例的一个客户机设备的配置模式图;
图17示出了根据第二实施例的一个服务器设备的配置模式图;
图18和19是根据第二实施例的解释操作过程的流程图;
图20示出了根据第二实施例的一个重试策略存储单元的配置模式图;
图21示出了根据本发明第三实施例的一个客户机设备的配置模式图;
图22示出了根据第三实施例的一个服务器设备的配置模式图;
图23示出了根据第三实施例的一个用户数据库的配置模式图;
图24和25是根据第三实施例的解释操作的流程图;
图26示出了根据本发明第四实施例的一个客户机设备的配置模式图;
图27示出了根据第四实施例的一个服务器设备的配置模式图;
图28是根据第四实施例的解释操作的流程图;
图29示出了根据本发明第五实施例的一个服务器设备的配置模式图;
图30示出了根据第五实施例的一个模态策略和一个评估方案之间关系的模式图;
图31示出了根据第五实施例的一个评估方案存储单元的配置模式图;
图32是根据第五实施例的解释操作的流程图;
图33示出了根据本发明第六实施例的一个生物认证系统的总体配置模式图;
图34示出了根据第六实施例的一个服务器设备的配置模式图;
图35是根据第六实施例的解释操作的流程图;
图36是根据第七实施例的解释操作的流程图;
具体实施方式
本发明的实施例将参照附图进行以下描述。需要注意的是,每个相应装置、设备或单元可以由硬件配置实现或者由硬件资源和软件的组合配置实现。作为组合配置中的软件,预先从网络或者存储介质M中安装到对应设备10或20以实现对应设备10或20功能的程序被如图1、2、7、16、17、21、22、26、27、29、33或34所示那样使用。
(第一实施例)
图1示出了根据本发明第一实施例的一个生物认证系统的总体配置模式图。图1所示的生物认证系统包括用户使用的客户机设备(下文中的“客户机”)10和用来认证生物认证的目标是否是预先已注册的用户的服务器设备(下文中的“服务器”)20。客户机10和服务器20被连接在网络NW上,例如互联网(Internet)或者企业内部网(intranet),以便彼此可通信。
客户机10包括通讯单元1,模板存储设备2,环境信息获取设备3,本人确认处理执行设备4。
通讯单元1包括与服务器20通信的功能,例如,传输认证请求至服务器20的功能,从服务器20接收本人确认处理请求并且输出本人确认处理请求至本人确认处理执行设备4的功能,将从本人确认处理执行设备4输出的本人确认处理执行结果输出至服务器20的功能。
模板存储设备2存储预先注册的用户的生物信息(即,模板),并且有响应来自本人确认处理执行设备4的请求输出模板的功能。如果服务器20在认证期间执行了一部分生物认证处理或者特别地将模板与由生物认证处理执行单元6获得的生物信息匹配,模板存储设备2不必包含在客户机10内但包含在服务器20内。
环境信息获取设备3包括从客户机10外测量与亮度、湿度或生物探测相关的环境信息以及响应本人确认处理执行设备4的请求获取环境信息、并且输出获得的环境信息至本人确认处理执行设备4的功能。如图3所示,环境信息例如是与亮度、湿度或生物探测相关的环境信息,并且包括与亮度相关的环境信息、与湿度相关的环境信息、与生物探测相关的环境信息中至少之一就足够了。这些类型环境信息中的每个都很大程度影响着通过生物信息获取单元7获取的生物信息的质量以及生物认证处理的结果。例如,在面部认证的例子中,从亮度不足的环境中获取的生物信息(面部信息)降低了认证成功的可能性。
在各类环境信息中,与亮度相关的环境信息是当获取生物信息时与客户机环境中的亮度有关的信息,例如,通过在获取生物信息时测量客户机10的亮度获得的用勒克斯(lux)表示的一个值。与湿度相关的环境信息是当获取生物信息时与客户机环境中的湿度有关的信息,例如,通过在获取生物信息时测量空气中水的含量获得的用%表示的一个值。与生物检测相关的环境信息是当获取生物信息时与由客户机10执行的生物检测有关的信息,例如,当客户机10获取生物信息时测量用户是否进行生命活动(vital activity)的结果。
作为环境信息获取设备3,可以使用硬件资源,例如传感器(如亮度计或湿度计),或者从用户手掌的电容来检测用户是否进行生命活动的生物检测器。
本人确认处理执行设备4包括如下功能:获取用户生物信息、部分或完整执行生物认证处理(例如模板匹配处理)、并且输出获得的生物认证处理执行结果以及从环境信息获取装置3获取的环境信息至通讯单元1作为本人确认处理执行结果。
特别地,如图2所示,本人确认处理执行设备4包括本人确认处理执行单元5,生物认证处理执行单元6,生物信息获取执行单元7,以及本人确认处理执行设备简档存储单元8。
本人确认处理执行单元5控制由单元6到8运行的本人确认处理,并且生成本人确认处理结果。如图4所示,包含如图5所示的生物认证处理执行结果和如图3所示的环境信息的信息被用来作为本人确认处理结果。
生物认证处理执行单元6由本人确认处理执行单元5控制,部分或完整执行生物认证处理(如:将从生物信息获取执行单元7接收的样本与从模板存储设备6接收到的模板进行匹配),并且输出生物认证处理结果至本人确认处理执行单元5,作为生物认证处理执行结果。
生物认证处理包括:对样本执行的信号处理、用于将信号处理结果转换成能与模板进行匹配的信息的处理、用于将转换结果同模板进行匹配并且检测两者之间相似性的匹配处理,等等。由生物认证处理执行单元6执行的生物认证处理可以由本人确认处理执行设备4外的设备来执行。可选地,如果生物认证处理可以被分成多个处理,则分开的生物认证处理可以分别由多个外部设备来执行。在后一种情况中,最好相应的外部设备安全地执行处理并且彼此安全通信。生物认证处理执行结果可以是通过使样本经过信号处理或转换样本格式(例如,如果服务器20执行上述匹配过程)获得的样本或者数据。可选地,如果生物认证处理执行单元6执行匹配处理,则生物认证处理执行结果可以是表明样本和模板之间相似性的数据。另一种选择,关于生物认证处理算法的信息、模板和样本的质量、模板的证书、匹配精确度可以作为生物认证处理执行结果而输出。
如图5所示,例如,生物认证处理执行结果包括匹配结果、匹配精确度、匹配算法、误拒绝率、误接受率等等。生物认证处理执行结果可以不但包括生物认证处理信息,而且包括例如阻止重发攻击的挑战数据(challenge data)等的信息。此外,如果持有由第三方评估的信息,如图5所示不同类型的证书,则生物认证处理执行结果最好包含由第三方评估的信息。
生物信息获取执行单元7由本人确认处理执行单元5控制,使用输入/输出设备(未示出)来获取用户生物信息,并且作为样本将生物信息输出至生物认证处理执行单元6。
本人确认处理执行设备简档存储单元8是一个可以从本人确认处理执行单元5中读取信息的存储设备。如图6所示,本人确认处理执行设备存储单元8存储本人确认处理执行设备简档,并且响应来自本人确认处理执行单元5的请求,输出本人确认处理执行设备简档至本人确认处理执行单元5。本人确认处理执行设备简档被配置用来包括设备信息(例如本人确认处理执行设备4的制造商名以及设备名、例如模态(例如,指纹、面部、纹理)的表明一类生物匹配方法及匹配算法的匹配方法、表明误拒绝率的匹配精确度和依照匹配精确度的误接受率、以及本人确认处理执行设备4的公共密钥证书。尽管确保关于本人确认处理执行设备4的设备信息等的信息被提及作为本人确认处理执行设备简档,但本人确认处理执行设备简档不限于图6所示的信息。可选择地,另一类信息,例如确保关于本人确认处理执行设备4的信息的设备证书,也可以被用来作为本人确认处理执行设备简档。
同时,如图1和图7所示,服务器20包括通讯单元21、服务提供设备22、本人确认处理校验设备23、控制单元24、本人确认信息获取单元25、生物认证信息策略存储单元26、生物认证信息校验单元27、环境信息策略存储单元28、环境信息校验单元29、重试策略存储单元30、认证确定单元31、帐户锁定/重试校验单元32、本人确认信息临时存储单元33、重试计数器存储单元34、重试计数器管理单元35、改进指令生成单元36、改进消息生成单元37、用户数据库(DB)38。
通讯单元21保持和客户机10的通讯,例如,从客户机10接收本人确认处理执行结果并且传输改进消息至客户机10。
服务提供设备22基于从本人确认处理校验设备23的输出为客户机10提供服务。
本人确认处理校验设备23通过使用单元或设备24到38对从通讯单元21接收的本人确认处理执行结果的有效性进行校验来执行身份校验,并且决定是提供服务作为身份校验的结果还是执行控制(例如帐户锁定)。
控制单元24控制本人确认处理校验设备23。
本人确认信息获取单元25从通过通讯单元21从客户机10接收的本人确认处理结果中提取作为生物认证处理执行结果的生物认证信息和环境信息。本人确认信息获取单元25包括输出生物认证信息至生物认证信息校验单元27并且输出环境信息至环境信息校验单元29的功能。
生物认证信息策略存储装置26是可以从生物认证信息校验单元27中读取信息的存储设备。如图8所示,生物认证信息策略存储单元26中存储生物认证信息策略,其中预先指定服务器20可以针对本人确认、误拒绝率、误接受率、生物信息的质量、匹配精确度等接收的匹配算法。生物认证信息策略包括必要的项目,例如匹配精确度、误拒绝率、误接受率,以及可选地被校验的可选项目以对应于其中根据客户机10策略包括或者不包括可选项目的情况,如模板证书和设备证书。
生物认证信息校验单元27确定从本人确认信息获取单元25接收的生物认证信息是否符合在生物认证信息策略存储单元26中存储的生物认证信息策略,并且输出确定结果至帐户锁定/重试校验单元32,作为生物认证信息校验的结果。
环境信息策略存储单元28是可以从环境信息校验单元29读取信息的存储设备。如图9所示,环境信息策略存储单元28中存储环境信息策略,其中预先指定环境信息(如与亮度相关的环境信息、与湿度相关的环境信息、生物认证期间的与生物检测相关的环境信息)满足的条件。在环境信息策略中,能够基于例如统计数据正确执行认证处理的环境范围被设置为对应于每个算法。
环境信息校验单元29确定从本人确认信息获取单元25中接收的环境信息是否符合环境信息策略存储单元28内存储的环境信息策略,并且输出确定结果至帐户锁定/重试校验单元32,作为环境信息校验结果。
重试策略存储单元30是可以从帐户锁定/重试校验单元32读取信息的存储设备。如图10所示,重试策略存储单元30中存储帐户锁定/重试策略信息(下文中,也简称为“重试策略”)。帐户锁定/重试策略信息是有条件的信息,其中使得生物认证信息校验单元27的校验结果、环境信息校验单元29的校验结果,过去的本人确认结果,本人确认成功(OK)或本人确认失败(NG)以及“允许重试”或“帐户锁定”彼此对应。
例如,图10中,表明“允许重试”(即,在帐户锁定/重试操作中“鼓励重试”)的信息主要对应于表明“生物认证信息校验单元27的校验结果是合法或非法”(即,本人确认结果是“OK”或者“NG”)的信息和表明“环境信息校验单元29的校验结果非法”(即,“环境信息在统计操作范围外”且“生物检测信息不存在”作为本人确认信息校验结果)的信息。
此外,表明“帐户锁定”(即,“帐户锁定/重试操作中帐户锁定”)的信息主要对应于表明“生物认证信息校验单元27的校验结果非法”(即,本人确认结果是“NG”)的信息、表明“环境信息校验单元29的校验结果非法”(即,“环境信息在统计操作范围外”且“生物检测信息不存在”作为本人确认信息校验结果)的信息和表明“过去重试计数等于或大于预定数值”(即,在本人确认信息校验结果中“重试计数是3或更多”)的信息。
在图10所示的例子中,如果本人确认信息校验结果包括对应于帐户锁定/重试策略的项目,则由策略指定的操作被执行。由于策略设定依赖于服务管理员,根据要提供的服务可能设置完全不同的策略。
认证确定单元31包括帐户锁定/重试校验单元32。
帐户锁定/重试校验单元32包括下列功能(f32-1)至(f32-3)。
(f32-1):确定生物认证信息校验单元27的校验结果、环境信息校验单元29的校验结果是对应于本人确认成功(OK)还是本人确认失败(NG)的功能,也就是说,基于生物认证信息校验单元27的校验结果、环境信息校验单元29的校验结果、重试策略存储单元30内存储的重试策略、以及存储在本人确认信息临时存储单元33内的过去本人确认信息的“允许重试”或“帐户锁定”。
(f32-2):如果生物认证信息校验单元27的校验结果和环境信息校验单元29的校验结果对应于本人确认成功(OK)或作为本人确认失败(NG)的“允许重试”作为确定结果,输出本人确认信息校验结果(例如,环境信息在统计数据范围外)至改进消息生成单元37以及控制重试计数器管理单元35以增加重试计数器存储单元34内存储的重试计数的功能。
(f32-3):如果生物认证信息校验单元27的校验结果和环境信息校验单元29的校验结果对应于本人确认成功(OK)或作为本人确认失败(NG)的“帐户锁定”作为确定结果,则锁定存储在用户数据库38中用户的帐户的功能。
帐户锁定/重试校验单元32可以通过使用本人确认信息校验信息和本人确认信息临时存储单元33中存储的在先认证的重试计数的组合来改变重试和帐户锁定的设置。在这种情况下,重试计数器管理单元35控制重试计数器以对重试进行计数,并且在重试计数器存储单元34中存储重试计数。使重试计数器对应于使用包含在重试请求中的数据的本人确认处理结果。例如,通过使重试计数器与用于阻止重传攻击的挑战数据(challenge data)相对应,挑战数据被包含在本人确认处理结果中。因此这样就可以校验重试计数。此外,可以生成表明重试计数的字段以使重试计数器对应于进行重试的事实,并且重试计数器管理方法和绑定方法可以任意设置。
因此如果不能判断执行了非法的生物认证,则可以为客户机10准予不受限的重试权限,并且如果客户机10环境不改进则锁定帐户。还可以依照重试计数和校验结果来改变帐户锁定的强度。
例如,在图10中,如果本人确认结果是NG(非法),NG的原因明显是环境信息的设置,并且通过查阅本人确认信息临时存储单元33和重试计数器存储单元34发现重试计数是3,则可能将帐户锁定级别设置为[低]。将描述帐户锁定级别和强度的例子。级别[低]对应于在锁定帐户1小时后帐户有效的强度。级别[中等]对应于在锁定帐户1天后帐户有效的强度。级别[高]对应于在不向服务提供者或者服务器管理员进行查询的情况下帐户无法被解除锁定的强度。
本人确认信息临时存储单元33中存储帐户锁定/重试校验单元32的校验结果一段预设时间,作为本人确认信息。
重试计数器存储单元34由重试计数器管理单元35更新,并且其中为每个用户存储重试计数。
重试计数器管理单元35由帐户锁定/重试校验单元32控制,并且增加重试计数器的值。
改进指令生成单元36包括改进消息生成单元37。
改进消息生成单元37基于从帐户锁定/重试校验单元32输出的本人确认信息校验结果、同时参考环境信息策略存储单元28,生成环境信息的改进消息,并且如果帐户锁定/重试校验单元32的本人确认信息校验结果对应于“允许重试”,则生成改进消息以将该改进消息通知客户机10。图11示出了改进消息的例子。尽管在实施例中改进消息生成单元37生成改进消息,但单元37可以被配置用来进行协商以反映客户机10内改进消息的内容。可选择地,单元37能生成改进消息以对应于环境策略。
用户数据库38是能够相对于帐户锁定/重试校验单元32读/写信息的存储设备。如图12所示,用户数据库38中存储预先注册的所有用户的帐户和关于帐户是否被锁定的信息。用户数据库38包括与用户帐户对应的用户ID和作为可选项的模板数据(如果用户的模板已在服务器20上注册的话)。用户数据库38还设置了表明帐户锁定状态的帐户锁定标志并且包括解除锁定时间等。
如果服务器20执行了一部分生物认证处理或特别地在认证时将模板与由客户机10获取的生物信息(样本)相匹配,则把服务器20从客户机10接收的本人确认处理结果输入到客户机10的生物认证执行单元6以及模板存储设备2中,生物认证执行单元6将模板存储设备2内存储的模板与包含在本人确认处理结果内的生物信息(样本)进行匹配,在本人确认处理结果中描述匹配结果以及生物认证结果,并且输入生物认证结果至服务器20上的本人确认处理校验设备23。
由如上所述配置的生物认证系统执行的操作将参照图13和图14的流程图进行描述。
(准备)
客户机10通过用户的操作预先在服务器20上注册用户,生成用户的帐户并且存储在服务器20的用户数据库38上。客户机10注册用户的生物信息和服务器20上的用户帐户,或通过用户的操作在可靠组织中注册生物信息。注册的生物信息(即,模板)被存储在模板存储设备2例如IC卡上,并且可以分配给用户或存储在服务器20的模板存储设备(未示出)上。同时,优选的是存储证书(即,模板证书),其中将服务器或可靠组织的签名或能够识别模板的信息添加到模板上,以确保模板的有效性。
(本人确认处理:图13)
如果用户想要访问服务器20或者享受服务,客户机10基于用户的操作传输认证请求至服务器20。当接收到认证请求时,服务器20传输本人确认处理请求至客户机10。
当客户机10收到本人确认处理请求(ST11)时,客户机10的通讯单元1传输本人确认处理请求至本人确认处理执行设备4的本人确认处理执行单元5。当接收到本人确认处理请求时,本人确认处理执行单元5传输模板获取请求至模板存储设备2(ST12)。当接收到模板获取请求时,模板存储设备2输出它所存储的模板至本人确认处理执行设备4的生物认证处理执行单元6。
本人确认处理执行单元5也传输生物信息获取请求至生物信息获取执行单元7(ST13)。当接收生物信息获取请求时,生物信息获取执行单元7通过输入/输出设备(未示出)获得用户的生物信息,并且输出获取的生物信息至生物认证处理执行单元6作为样本。作为输入/输出设备,可以使用指纹传感器、照相机等。
此外,本人确认处理执行单元5与生物信息获取请求并行传输环境信息获取请求至环境信息获取设备3(ST14)。当接收到环境信息获取请求时,环境信息获取设备3在获取生物信息时测量客户机10外的亮度、湿度或生物检测相关环境,来获取环境信息,并且输出环境信息至本人确认处理执行单元5。
本人确认处理执行单元5可以在模板获取请求之前执行生物信息获取请求和环境信息获取请求的传输,然后执行传输模板获取请求。
传输完这些请求后,本人确认处理执行单元5传输生物认证处理执行请求至生物认证处理执行单元6(ST15)。当接收到生物认证处理执行请求时,生物认证处理执行单元6使用从模板存储设备2接收的模板和从生物信息获取执行单元7接收的样本执行生物认证处理,并且作为生物认证处理执行结果输出生物认证处理的结果至本人确认处理执行单元5。
接下来,本人确认处理执行单元5传输本人确认处理执行设备简档请求至本人确认处理执行设备简档存储单元8(ST16)。当接收本人确认处理执行设备简档请求时,本人确认处理执行设备简档存储设备8输出本人确认处理执行设备简档至本人确认处理执行单元5。
值得注意的是,本人确认处理执行单元5可以在从接收本人确认处理请求至本人确认结果生成的任意阶段传输本人确认处理执行设备简档请求。
最后,本人确认处理执行单元5生成本人确认处理结果,其包括从环境信息获取设备3接收的环境信息以及从生物认证处理执行单元6接收的生物认证处理执行结果(ST17),并且通过通讯单元1传输本人确认处理结果至服务器20。
(认证过程:图14)
当通过通讯单元21接收本人确认处理结果时,服务器20的控制单元24传输本人确认处理结果至本人确认信息获取单元25。
本人确认信息获取单元25从本人确认处理结果提取生物认证处理执行结果和环境信息,输出提取的生物认证处理执行结果至生物认证信息校验单元27作为生物认证信息,并且输出提取的环境信息至环境信息校验单元29。
当接收生物认证信息时(ST21),生物认证信息校验单元27获取生物认证信息策略存储单元26所存储的生物认证信息策略(ST22)。生物认证信息校验单元27校验接收的生物认证信息是否符合生物认证信息策略(ST23),并且作为生物认证信息校验结果输出校验结果至帐户锁定/重试校验单元32。
当接收环境信息时(ST24),环境信息校验单元29获取环境信息策略存储单元28所存储的环境信息策略(ST25)。环境信息校验单元29校验所接收的环境信息是否符合环境信息策略(ST26),并且作为环境信息校验结果输出校验结果至帐户锁定/重试校验单元32。
当接收生物认证信息校验结果和环境信息校验结果(下文中,统一为“本人确认信息校验结果”)时(ST27),帐户锁定/重试校验单元32获取重试策略存储单元30所存储的重试策略(ST28)。帐户锁定/重试策略校验单元32确定本人确认信息校验结果是对应于本人确认成功(OK)还是本人确认失败(NG),即,“允许重试”还是“帐户锁定”(ST29),并且输出确定结果至控制单元24。
如果帐户锁定/重试校验单元32确定了本人确认信息校验结果对应于“允许重试”,帐户锁定/重试校验单元32可以基于重试策略输出本人确认信息校验结果至消息生成单元37,以生成改进消息(ST30)。此外,帐户锁定/重试校验单元32在本人确认信息临时单元33中存储本人确认信息校验结果。如果帐户锁定/重试校验单元32确定本人确认信息校验结果符合“帐户锁定”,则帐户锁定/重试校验单元32锁定存储在用户数据库38中的用户帐户(ST31)。
图15A和图15B分别示出了本人确认信息校验结果的第一个和第二个例子。第一个和第二个例子每一个都示出了生物认证信息校验单元27校验结果和环境信息校验单元29校验结果的组合的结果。
根据本人确认信息校验结果的第一个例子,它证明了生物认证处理结果、生物认证时的环境信息、和客户机环境的环境信息是令人满意的。因此,为客户机10提供服务。作为对比,根据本人确认信息校验结果的第二个例子,造成生物认证结果NG的原因是客户机环境亮度(光亮)不足。因此,该处理鼓励生成改善环境信息的消息。
当从帐户锁定/重试校验单元32接收本人确认信息校验结果时,改进消息生成单元37输出预置的改进消息至控制单元24。
最后,如果校验结果指示OK,则已经从帐户锁定/重试校验单元32接收到校验结果的控制单元24请求服务提供设备22为用户提供服务。如果校验结果是NG,控制单元24通过通讯单元21作为校验结果传输NG至客户机10。此时,如果要传输重试请求,控制单元24传输重试请求以及从改进消息生成单元37接收的改进消息至客户机10。
传输至客户机10的改进消息由显示设备d显示,以通知用户改进消息。
如上所述,根据第一实施例,在执行生物认证时,客户机10传输与亮度相关的、与湿度相关的、或与生物检测相关的环境信息以及生物认证信息至服务器20。如果“生物认证信息的校验结果合法或非法”并且“环境信息的校验结果非法”,服务器20传输关于环境信息的改进消息至客户机10。响应于改进消息,客户机10参照关于环境信息的改进消息,然后执行一次重试。因此,在生物认证的重试中,可以减少由于环境问题导致的重复失败的可能。
此外,因为不但认证处理结果而且客户机环境都能完整地被校验,所以能够拒绝非法用户的认证请求。另外,如果例如环境设置有问题,则可以防止正常用户由于认证失败而导致的帐户锁定。在这种情况下,可以鼓励正常用户进行重试而不是执行锁定帐户。当正常用户被鼓励进行重试时,因为用户生物认证失败的原因已经被校验,能够以改进消息的形式将改进方法通知该用户。
此外,因为改进消息通知中表明了用户在生物认证中失败的原因和改进方法,重试时生物认证重复失败的可能性就被减少。
此外,存在着许多以NG作为生物认证校验结果的原因。传统的系统不能检测这些原因并根据重试计数唯一地锁定用户的帐户。根据第一实施例,取决于相应的原因,可以根据服务器20内保存的策略控制重试或者帐户锁定。
而且,认证确定单元31不一定确定是否锁定用户的帐户,如果需要时,可以添加确定是否锁定用户帐户的功能。
即,参照图7,在服务器20的最小配置的情况下,帐户锁定/重试校验单元32是重试确定单元就足够了,并且不需要提供重试计数器管理单元35、重试计数器存储单元34、以及本人确认信息临时存储单元33来确定用户锁定和重试。除此之外,不需要为帐户锁定操作用户数据库38,或者在重试策略存储单元30中存储与帐户锁定相关的策略。
进一步参照图7,在本发明的实施例中,认证确定单元31中的帐户锁定/重试校验单元32基于生物认证结果和环境信息认证结果确定应该进行何种操作;重试操作、帐户锁定操作、或者服务提供操作。但是,帐户锁定/重试校验单元32的功能不仅仅局限于上述功能。帐户锁定/重试校验单元32可以被配置为基于生物认证结果和环境信息校验结果做出其他决定。即,认证确定单元31所做的确定的项目可以被任意设置。上述同样适用于后面的实施例。
(第二实施例)
下面阐述根据本发明第二实施例的生物认证系统。与根据第一实施例的生物认证系统相比,通过被配置使得客户机10描述认证上下文中的环境信息并且以与在公开号为2006-11768的日本专利申请公开中公开的类似方法将该认证上下文信息通知服务器20,根据第二实施例的生物认证系统旨在防止伪造和窜改环境信息。也就是说,使用认证上下文的配置使得能确保根据第一实施例的处理结果,并且如果在认证过程中检测到伪造或非法处理,则不考虑生物认证的结果而确定不允许重试。因此,能够构造更安全的系统。
具体地,类似于公开号为2006-11768的日本专利申请公开所公开的方法,客户机10生成认证上下文并传输该认证上下文至服务器20。此时,包括环境信息的本人确认处理结果也在认证上下文中被描述。因此服务器20能校验本人确认处理结果的有效性。
根据第二实施例的生物认证系统将参照图16至图20详细描述。值得注意的是,与第一实施例类似的设备、单元和功能将不再阐述。以后的实施例中也同样如此。
根据第二实施例的生物认证系统的总体配置与图1所示类似。
如图16所示,包括在客户机10内的本人确认处理执行设备4包括生物认证上下文生成执行单元5a替代本人确认处理执行单元5,另外还包括秘密信息存储单元9和认证码(authenticator)生成单元11。
生物认证上下文生成执行单元5a控制由单元6至单元9以及单元11中的每个执行的本人确认处理,并且生成生物认证上下文,在其中认证码被附加到本人确认处理结果中。
秘密信息存储单元9是可以从认证码生成单元11中读取信息并且在其中存储生成该认证码的秘密信息的存储设备。
认证码生成单元11包括基于存储在秘密信息存储单元9中的秘密信息、相对于从生物认证上下文生成执行单元5a接收的认证码目标数据生成认证码的功能,以及输出所生成的认证码至生物认证上下文生成执行单元5a的功能。
如图17所示,包括在服务器20内的本人确认处理校验设备23包括生物认证上下文校验执行单元40替代本人确认处理校验单元25,并且还包括认证码校验单元41和认证码校验信息存储单元42。
生物认证上下文校验执行单元40控制从客户机10接收的生物认证上下文的认证码校验,以及从生物认证上下文中提取作为生物认证处理结果和环境信息的生物认证信息。
认证码校验单元41基于存储在认证码校验信息存储单元42中的认证码校验信息校验从生物认证上下文校验执行单元40接收的生物认证上下文中认证码的有效性。
认证码校验信息存储单元42是可以从认证码校验单元41中读取信息并且存储用于校验在生物认证上下文中描述的认证码的信息的存储设备。
由上述配置的生物认证系统执行的操作接下来将参照图18和图19的流程图进行描述。
(准备)
假设类似于第一实施例,客户机10注册了用户。
(本人确认处理:图18)
如果用户想要访问服务器20或者享受服务,客户机10基于类似于第一实施例中的用户操作传输认证请求至服务器20。当接收到认证请求时,服务器20传输认证上下文生成请求至客户机10。
客户机10的通讯单元1传输接收到的认证上下文生成请求至本人确认处理执行设备4上的生物认证上下文生成执行单元5a。
当接收到认证上下文生成请求(ST11a)时,生物认证上下文生成执行单元5a执行类似于第一实施例中的本人确认处理(ST12至ST16)。因为步骤ST12至ST16的处理类似于第一实施例中由本人确认处理执行单元5控制的处理,在此不再阐述。
此后,生物认证上下文生成执行单元5a传输认证上下文生成请求以及从环境信息获取设备3接收的环境信息、从生物认证处理执行单元6接收的生物认证处理执行结果、以及本人确认处理执行设备简档至认证码生成单元11作为认证码目标数据。认证码目标数据不但包括执行结果,而且包括类似于在公开号为2006-11768的日本专利申请公开所公开的为确保客户机10执行的处理的各种信息。
认证码生成单元11基于存储在秘密信息存储单元9上的秘密信息(ST17-1)从认证码目标数据中生成认证码(ST17-2),并且输出该认证码至生物认证上下文生成执行单元5a。
生物认证上下文生成执行单元5a通过为认证码目标数据增加认证码生成生物认证上下文(ST17-3),并且通过通讯单元1传输该生物认证上下文至服务器20。
(校验处理:图19)
服务器20的控制单元24传输通过通讯单元21接收的生物认证上下文至生物认证上下文校验执行单元40。
生物认证上下文校验执行单元40输出生物认证上下文至认证码校验单元41。认证码校验单元41基于存储在认证码校验信息存储单元42内的认证码校验信息校验包含在生物认证上下文中的认证码的有效性(ST21a)。此外,认证码校验单元41输出认证码校验结果至生物认证上下文校验执行单元40。
生物认证上下文校验单元40输出所获得的认证码校验结果至帐户锁定/重试校验单元32,并且从生物上下文中提取生物认证处理执行结果以及环境信息。此外,生物认证上下文校验单元40输出生物认证处理执行结果至生物认证信息校验单元27作为生物认证信息,并且输出环境信息至环境信息校验单元29。
因为在由帐户锁定/重试校验单元32所做处理之前的随后步骤ST21至ST28的处理类似于第一实施例中处理,在此不再阐述。
当接收到生物认证信息处理校验结果、环境信息校验结果、认证码校验结果时,帐户锁定/重试校验单元32不但执行根据第一实施例的校验方法,而且确定认证码校验结果是对应于本人确认成功(OK)还是本人确认失败(NG),即,基于帐户/重试策略的“允许重试”或“帐户锁定”(ST29a)。此后,帐户时钟/重试校验单元32执行服务提供、帐户锁定、或根据重试策略校验结果的重试的处理,类似于第一实施例。
如上所述,第二实施例能展示第一实施例的优点。此外,通过校验认证码的有效性,能校验由客户机10执行的处理以及得到的数据不是伪造的。因此能够建立一种确保比第一实施例更高安全性的系统。
例如,通过增加生物认证上下文认证码的校验结果,不仅能够校验匹配数据是否是伪造的以及和是否执行了非法认证,而且能够校验由客户机10执行的处理的有效性,例如,校验没有使用非法设备。因此,能够更详细地校验由客户机10执行的处理的有效性以及更详细地设置策略。
如图20所示,例如,如果结果表明认证上下文(认证码)是非法的,则推断客户机10执行例如伪造数据的非法处理。因此,可以设置不管匹配结果是否是OK(合法)都锁定帐户不提供服务的策略并且将其存储在重试策略存储单元30中。
(第三实施例)
下面将阐述根据本发明第三实施例的生物认证系统。与根据第一实施例的生物认证系统相关地,通过被配置使得校验设备通知关于认证系统的信息以及用户预先持有的模态,并且保持由用户采用的认证方法的信息作为策略,根据第三实施例的生物认证系统使得能够不顾匹配结果而拒绝非法认证请求,并且防止正常用户的帐户被锁定。
在此给出辅助的说明。由于非法用户通过使用正常用户ID故意使认证失败而锁定正常用户的帐户,传统的密码认证系统经常容易受到帐户锁定攻击。同样地,如果知道正常用户的ID,传统的生物认证系统容易被非法用户故意地锁定帐户。
考虑到传统的缺点,根据本发明的生物认证系统校验认证系统的有效性以及由用户预先保存的模态的有效性,以防止非法用户的故意锁定帐户。
根据第三实施例的生物认证系统总体配置与图1所示类似。
如图21所示,包括在客户机10内的本人确认处理执行设备4包括本人确认处理执行单元5b,它从连接至客户机10的相应设备或单元获取本人确认处理信息,并且完整地向服务器20通知获得的信息作为本人确认处理信息。
如图22所示,包括在服务器20内的本人确认信息获取单元25b包括以下功能。本人确认信息获取单元25b执行注册处理以绑定从客户机10传输的本人确认处理信息和用户的用户10,并为用户在用户数据库38b中注册本人确认处理信息和用户ID。此外,本人确认信息获取单元25b校验在用户数据库38b中注册的本人确认处理信息是否与本人确认处理结果中描述的客户机10相一致。如果相一致,本人确认信息获取单元25b允许在随后执行根据第一实施例的处理。如果不一致,本人确认信息获取单元25b不允许对该本人确认处理结果随后执行根据第一实施例的处理,而是将本人确认请求结果拒绝为NG(非法)。
相应地,如图23所示,用户数据库38b中预先存储从客户机10传输的本人确认处理信息。存储在用户数据库38b内的项目的例子包括用于确定由客户机10执行的处理的项目。例如,可以设置存储在本人确认处理执行设备简档中的制造厂商名、模态、匹配算法、连接到客户机10的环境信息获取设备3的设备ID等作为所述项目。
由上述配置的生物认证系统执行的操作接下来将参照图24和图25的流程图进行描述。
(准备)
通过将关于在认证过程中使用的设备(例如包括在客户机10内的生物认证设备)的信息和用户ID进行绑定,客户机10预先在服务器20内注册用户,以防止非法用户的认证请求以及防止非法用户的帐户锁定攻击。
如果用户想要访问服务器20以及在客户机10上注册信息,客户机10基于用户的操作传输客户机信息注册请求至服务器20。当接收客户机信息注册请求时,服务器20传输本人确认处理信息请求至客户机10。
(本人确认处理信息获取处理:图24)
当客户机10接收本人确认处理信息时,客户机10的通讯单元1传输本人确认处理信息请求至本人确认处理执行设备4的本人确认处理执行单元5b。当接收本人确认处理信息请求时(ST1),本人确认处理执行单元5b传输模板存储设备信息获取请求至模板存储设备2(ST2)。当接收模板存储设备信息获取请求时,模板存储设备2输出其中存储的关于设备2的信息至本人确认处理执行设备4上的本人确认处理执行单元5b。
本人确认处理执行单元5b也传输生物信息获取设备信息获取请求至生物信息获取执行单元7(ST3)。当接收生物信息获取设备信息获取请求时,生物信息获取执行单元7输出关于输入/输出设备(未示出)的信息、关于生物信息获取设备的信息至本人确认处理执行单元5b。
此外,本人确认处理执行单元5b与生物信息获取设备信息获取请求并行地传输环境信息获取设备信息获取请求至的环境信息获取设备3(ST4)。当接收环境信息获取设备信息获取请求时,环境信息获取设备3输出设备3的信息至本人确认处理执行单元5b。
当传输完这些请求后,本人确认处理执行单元5b传输生物认证处理执行信息获取请求至生物认证处理执行单元6(ST5)。当接收生物认证处理执行信息获取请求时,生物认证处理执行单元6从本人确认处理执行设备简档存储单元8输出本人确认处理执行设备简档至本人确认处理执行单元5b作为生物认证处理执行单元6的信息。
最后,本人确认处理执行单元5b把接收到的相应信息设置为本人确认信息处理信息(ST6),并且通过通讯单元1传输本人确认信息处理信息至服务器20。
同时,根据由服务器20请求的数据项目,从客户机10传输的数据项目不必从上述设备或单元中获取。因为请求的数据项目与用户数据库38b的项目、将提供的服务等相关,因此它们不被限制为具体的某一种。
当接收本人确认处理信息时,服务器20在用户数据库38b上注册本人确认处理信息,同时绑定本人确认处理信息和如图23所示的用户ID。
(本人确认处理)
因为客户机10执行的直到本人确认处理的处理都类似于根据第一实施例的处理,在此将不再阐述。
(校验处理:图25)
当服务器20通过通讯单元21接收本人确认处理结果时,服务器20的控制单元24传输本人确认处理结果至本人确认信息获取单元25b。
本人确认信息获取单元25b从接收到的本人确认处理结果中提取生物认证处理执行结果和环境信息(ST20-1)。
本人确认信息获取单元25b从用户数据库38b获取在与用户ID绑定时注册的本人确认处理信息(ST20-2)。本人确认信息获取单元25b把注册的执行环境与从本人确认处理结果中获得的执行环境和在本人确认处理执行设备简档中所描述的信息相比较以校验是否它们相一致(ST20-3)。
如果它们不相一致,本人确认信息获取单元25b把获取请求当作非法用户的获取请求,停止校验本人确认处理,并拒绝认证请求。如果它们相一致,本人确认信息获取单元25b执行类似于第一实施例的处理步骤ST21至ST31,以校验本人确认处理结果。因为在步骤ST21至ST31类似于第一实施例的相应步骤,在此不再描述。
如上所述,第三实施例能展示第一实施例的优点。此外,通过确定本人确认执行时的环境与预先注册的环境是否一致能确定认证请求是否非法。因此,能够建立比根据第一实施例的系统确保更高安全性的系统。此外,因为能在校验本人确认处理结果有效性前确定认证请求是否非法,因此能够减轻服务器20的负担。
此外,与传统的密码认证系统不同,有多种认证精确度认证方法可用于生物认证。因此,取决于认证方法或者认证方法的组合,有些系统是易受攻击的。所以,基于用户不具有的模态拒绝认证请求不但适用于用户而且适用于服务器20。
值得注意的是,第三实施例可以应用到第二实施例中。
(第四实施例)
下面将要描述根据本发明第四实施例的生物认证系统。如果在生物认证时发现环境设置有问题,并且如第一实施例所描述的那样鼓励重试,根据第四实施例的生物认证系统实际上响应于服务器20的指令而调整客户机10的设置以及校正客户机10的环境设置,而不是传输问题作为消息。
通过这样,能够避免如下情况,即:尽管消息传输表明有问题,但设置不变,因此在重试时生物认证结果再次被确定为NG(非法)。此外,服务器20不必在重试时执行无用的认证。而且,即使对于不知晓生物认证的典型问题和关于生物认证设备的知识的用户,根据第四实施例的生物认证系统也可用。此外,因为环境设置要被实际校正的程度也是生物认证特有的问题并且对于普通用户来说是不熟悉的,因此最好自动设置校正的程度。
根据第四实施例的生物认证系统的总体配置类似于图1所示。
如图26所示,与图2的配置相比,包括在客户机10内的本人确认处理执行设备4被配置为额外包括环境信息操作单元12。
当生物信息获取执行单元7响应来自本人确认处理执行单元5的请求获取生物信息时,环境信息操作单元12改变输入/输出设备(未示出)以及本人确认处理执行设备4的周围环境。
环境信息操作单元12能响应于来自本人确认处理执行单元5的请求,操作诸如照明设备之类的设备(未示出),以改变亮度等(作为周围环境的环境信息),并且改变周围环境的环境信息。改变环境信息意味着改变例如周围亮度以使得周围环境更亮或更暗。环境信息操作单元21能在生物认证处理执行单元6或环境信息获取设备3中操作。
相应地,本人确认处理执行单元5不仅包括上述功能而且包括基于来自服务器20的改进指令控制环境信息操作单元12的功能。
如图27所示,与图7所示的配置相比较,包括在服务器20内的本人确认处理校验设备23包括改进指令生成单元43替代改进消息生成单元37。
改进指令生成单元43包括参照环境策略临时存储单元28从输出自帐户锁定/重试校验单元32的校验结果中生成改进消息的功能,以及如果帐户锁定/重试校验单元32的校验结果对应于“允许重试”则生成改进指令以将指令通知客户机10的功能。
如上述配置的由生物认证系统执行的操作接下来将参照图28的流程图进行描述。
(本人确认处理)
客户机10执行类似于第一实施例的本人确认处理,并且传输本人确认处理结果至服务器20。
(校验处理:图28)
因为执行步骤ST21至ST29(在此步骤进行帐户锁定/重试校验)的处理类似于第一实施例,在此将不再描述。
如果帐户锁定/重试校验单元32确定本人确认信息校验结果对应于“允许重试”,服务器20内的改进指令生成单元43生成改进指令用以改进环境信息,基于此将校验结果确定为对应于“允许重试”(ST30c)。
改进指令是用于设置环境的信息,从而如果由客户机10获取的环境信息不在“统计数据范围”内,则环境信息落在该范围内。特别地,改进指令用来使亮度增加例如100勒克斯。
作为一个极端的例子,改进指令可以设置终端设备(例如便携式电话)的传感器,包括照相机功能,用来在即使传感器不能开启闪光灯的环境下开始启动闪光灯。可选择地,改进指令可以通过使用与之前的算法不同的生物认证算法来执行生物认证。
因为如果校验结果被确定为对应于“帐户锁定”则在步骤ST31等的处理类似于第一实施例,这些处理在此将不再描述。
服务器20传输重试请求以及改进指令至客户机10。客户机10促使环境信息操作单元12基于改进指令对环境进行操作。此后,类似于第一实施例,客户机10再次执行本人确认处理,并且传输本人确认处理至服务器20。服务器20校验本人确认处理结果。
在第四实施例中,假设执行下列操作。如果使用例如照相机的输入/输出设备的生物信息获取执行单元7要获取生物信息,并且如果照相机的传感器即使在黑暗的周围环境下也不开启闪光灯或者打开灯,则在环境信息操作单元12使得开启闪光灯或打开灯后,执行重试操作。
如上所述,根据第四实施例,能够避免如下情况,即:尽管出现问题、但仍不改变设置,并且在重试时生物认证结果被再次确定为NG(非法)。这可以省去无用地校验生物认证结果的有效性。此外,根据第四实施例的生物认证系统对即使是不知晓生物认证特有问题的用户也是可用的。
值得注意的是,第四实施例可以被运用于第二至第三实施例。
(第五实施例)
下面将描述根据本发明第五实施例的生物认证系统。在第五实施例中,服务器20得到环境信息策略。
下面将要给出附加解释。在第一实施例中,环境信息策略存储单元28预先存储环境信息策略。但是,并没有描述定义环境信息策略的方法。事实上,服务器20的管理员需要熟悉生物认证领域并且掌握每个模态的精确度的知识,以便准备环境信息策略。但是,所有服务器20的管理员不总是有这方面的知识。虽然如此,如果环境信息策略未被正确设置,诸如无法为来自生物认证系统的各请求维持统一安全性的问题就会发生。
在第五实施例中,服务器20根据匹配精确度得到环境信息策略。通过这样,即使服务器20的管理员不熟悉生物认证领域,也能够通过设置匹配精确度的等级(如[高]和[低])自动得到满足指示认证精确度的匹配精确度的环境信息策略。因此,即使不具备生物认证的特定知识,也能够统一地维持安全性。这适用于服务器20的管理员。
根据第五实施例的生物认证系统的总配置与图1所示的类似。
客户机10的配置与图2所示的类似。
如图29所示,与图7所示的配置相比较,包括在服务器20内的本人确认处理校验设备23包括生物认证信息策略存储单元44、评估方案存储单元45、环境信息阈值确定单元46、以及环境信息校验单元29d,替代生物认证信息策略存储单元26、环境信息策略存储单元28、以及环境信息校验单元29。
生物认证信息策略存储单元44是可以从生物认证信息校验单元27和环境信息校验单元29d中读取信息、并且在其中存储生物认证信息策略和模态策略的存储设备。生物认证信息策略是定义能被服务器20接受以进行本人确认的生物认证算法的信息、客户机10的性能和安全性、生物信息的质量、匹配精确度等的信息。如图30所示,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅。也就是说,可以从模态ID查阅满足特定模态策略的模态匹配精确度。此外,图8所示包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案。因为生物认证信息策略存储单元44对应于不同的客户机,它通常保存相应模态(例如,指纹认证和面部认证)的模态策略。每个模态都能够由例如“匹配方法”中的“模态”来识别。
评估方案存储单元45是可以从环境信息阈值确定单元46以及改进消息生成单元37中读取信息、并且在其中存储如图31所示描述的生物认证设备的评估结果的评估方案的存储设备。当各种信息例如生产厂商、设备名、匹配算法、环境信息等被设置时,评估方案指示能获取哪种程度的匹配精确度。因为评估方案存储单元45对应于不同的客户机,它通常保存多个评估方案。
环境信息校验单元29d包括下列功能(f29d-1)至(f29d-5)。
(f29d-1):从本人确认处理执行设备简档等获取例如已经执行本人确认处理的设备的模态和匹配算法的信息的功能。
(f29d-2):从生物认证信息存储单元44获取匹配精确度信息的功能。
(f29d-3):输出这些信息至环境信息阈值确定单元46的功能。
(f29d-4):基于阈值校验从本人确认信息获取单元25获取的环境信息是否在从环境信息阈值确定单元46接收的环境信息的阈值内的功能。
(f29d-5):输出校验结果至帐户锁定/重试校验单元32作为环境信息校验结果的功能。
环境信息阈值确定单元46包括下列功能(f46-1)至(f46-3)。
(f46-1):使用关于本人确认处理执行设备4的信息、关于模态的信息、以及从环境信息校验单元29d获取的关于匹配精确度的信息,从图30所示的模态策略中搜索在本人确认处理中使用的模态的功能。
(f46-2):通过在评估方案中得到环境信息的测量值(1)到(N)的上限值以及下限值,同时参照存储在评估方案存储单元45中并对应于搜索的模态的评估方案,来确定环境信息阈值的功能。
(f46-3):输出所获得的环境信息的阈值至环境信息校验单元29d的功能。不管上限值和下限值,环境信息的阈值可以是上限值或者下限值。
由上述配置的生物认证系统执行的操作接下来将参照图32的流程图进行描述。
(本人确认处理)
直到从客户机10传输到服务器20的本人确认处理结果的处理类似于根据第一实施例的处理。
(校验处理:图32)
当服务器20通过通讯单元21从客户机10接收本人确认处理结果时,服务器20的控制单元24传输本人确认处理结果至本人确认信息获取单元25。
本人确认信息获取单元25从接收到的本人确认处理结果中提取生物认证处理执行结果和环境信息(ST20),输出生物认证处理执行结果至生物认证信息校验单元27作为生物认证信息,并且输出本人确认处理执行设备简档以及环境信息至环境信息校验单元29d。
生物认证信息校验单元27类似于第一实施例输出生物认证信息校验结果。
环境信息校验单元29d从本人确认处理执行设备简档等获取诸如本人确认处理设备4的匹配算法和模态的信息,并且从生物认证信息策略存储单元44获取匹配精确度的信息(ST25-1)。此外,环境信息校验单元29d输出这些信息至环境信息阈值确定单元46。
环境信息阈值确定单元46使用所获取的关于本人确认处理执行设备4的信息以及关于匹配精确度的信息从图30所示的模态策略中搜索匹配精确度策略。当参照对应于图31所示的匹配精确度策略的评估方案时,环境信息阈值确定单元46得到在评估方案中环境信息的测量值(1)到(N)的上限值以及下限值。环境信息阈值确定单元46基于上限值以及下限值决定图9所示的环境信息的阈值(ST25-2)。作为环境信息的测量值(1)到(N),使用了包括在本人确认处理结果中并对应于环境信息的值。
此后,环境信息阈值确定单元46输出所获得的环境信息的阈值至环境信息校验单元29d。
当接收环境信息的阈值时,环境信息校验单元29d校验从本人确认处理结果获取的环境信息是否在阈值内(ST26)。此外,环境信息校验单元29d输出校验结果至帐户锁定/重试校验单元32作为环境信息校验结果。
帐户锁定/重试校验单元32类似于第一实施例确定是锁定用户的帐户、请求重试还是提供服务。
因为除了传输重试请求以及生成改进消息的处理外,帐户锁定/重试校验单元32所做的确定与根据第一实施例所做的确定类似,在此将不再描述。
如果要传输重试请求,改进消息生成单元37能够基于本人确认信息校验结果、环境信息校验结果、以及评估方案预测关于客户机10的哪个环境信息将被进行怎样程度的校正,以获得所请求的认证精确度。因此,改进消息生成单元37生成反映要改进的环境信息的改进消息。
最后,如果校验结果是OK,从帐户锁定/重试校验单元32接收校验信息的控制单元24传输提供服务的请求至服务提供设备22。
如果校验结果是NG,控制单元24通过通讯单元21传输NG通知至客户机10。同时,如果控制单元24从改进消息生成单元37接收改进消息和重试请求,控制单元24传输改进消息以及重试请求至客户机10。
如上所述,根据第五实施例,仅当管理员设置匹配精确度时,才能基于评估方案动态得到环境信息。因此,即使不具备专业生物知识的管理员也能建立满足安全性要求的校验设备。
可选择地,可以在客户机10中安排根据第五实施例的基于评估方案动态得到环境信息的设备。在此,如果客户机10执行本人确认处理,能确定当前环境信息是否是正确的,并且如果不正确,能确定如何校正环境信息。
通过在客户机10中安排这个设备,能防止当客户机10使用不正确的环境信息进行重试时,由于不正确的环境信息导致校验结果再次NG(非法)的情况。相应地,能够避免传输无用的本人确认处理结果。
因此这样能够减轻服务器20上的压力并且减轻使用客户机10的用户的工作量。
而且,根据第五实施例,环境信息的阈值基于由服务器20保存的评估方案所得到。但是,本发明并不局限于此。作为可选的,服务器20不必保存评估方案,可以使用URI在本人确认处理执行设备简档、包括在从客户机10接收的本人确认处理结果内的设备证书等中指定评估方案或对应于评估方案的评估信息。在这种情况下,可以根据由URI引用的评估方案或评估信息获得该阈值。
(第六实施例)
下面将描述根据本发明第六实施例的生物认证系统。在与第五实施例相关的第六实施例中,如果多个生物认证设备被连接至客户机10并且第一本人确认处理失败了,服务器管理员发起通知以便使用一个在连接至客户机10的生物认证设备中具有更高精确度的生物认证设备。因为能够执行更精确的本人确认处理,第六实施例既适用于用户又适用于服务器管理员。
根据第六实施例的生物认证系统的总体配置如图33所示。生物认证系统中的客户机10被配置以使得客户终端综合设备13连接在通讯单元1和模板存储设备2之间,并且n个本人确认处理执行设备41至4n以及n个环境信息获取设备31至3n被连接到客户终端综合设备13。
客户终端综合设备13是在模板存储设备2、环境信息获取设备31至3n、本人确认处理执行设备41至4n、以及服务器20间调停通讯的设备。
如图34所示,在包括在服务器20内的本人确认信息校验设备23中,图29所示的改进指令生成单元36由还包括推荐模态确定单元47的改进指令生成单元36e所替代。
推荐模态确定单元47包括使用从本人确认处理结果获得的模态信息和环境信息、同时参照存储在评估方案存储单元45内的评估方案来确定推荐模态的功能,和输出所确定的推荐模态至改进消息生成单元37的功能。
由上述配置的生物认证系统执行的操作将参照图35的流程图进行描述。
(本人确认处理)
类似于第五实施例,如果用户想要访问服务器20并且享受服务,客户机10基于用户的操作传输认证请求至服务器20。当接收到认证请求后,服务器20传输处理生成请求至客户机10。
类似于第五实施例,当客户机10接收处理生成请求时,客户终端综合设备13通过使用由用户选择的本人确认处理执行设备4i(其中1≤i≤n)获得本人确认处理结果。此外,客户终端综合设备13获得存储在n个本人确认处理执行设备41至4n的相应n个本人确认处理执行设备41至4n的本人确认处理执行设备简档存储单元8中的本人确认处理执行设备简档。
客户机10结合本人确认处理结果和n个本人确认处理执行设备简档成为本人确认处理结果,并且传输所得到的本人确认处理结果至服务器20。
(校验处理)
类似于第五实施例,服务器20校验本人确认处理结果的有效性。因为从步骤21至步骤29的处理过程类似于根据第五实施例的处理,在此将不再描述。
如果传输了重试请求,推荐模态确定单元47使用包括在本人确认处理结果内的环境信息确定推荐模态如下(ST30-1至ST30-5)。
如图35所示,推荐模态确定单元47首先获取包括在本人确认处理结果内的另一个本人确认处理执行设备简档(ST30-1)。
接下来,推荐模态确定单元47从生物认证信息策略存储单元44获取用于确定匹配精确度的模态策略(ST30-2)。
然后,推荐模态确定单元47从与另一个本人确认处理设备简档中的相一致的模态的模态策略中获取匹配精确度策略(ST30-3),并且获得对应于该匹配精确度策略的评估方案。
推荐模态确定单元47从所获取的评估方案中获取环境信息的阈值(ST30-4),并且选择其中包括在本人确认处理结果中的环境信息满足包括在评估方案中的环境信息的阈值的评估方案。推荐模态确定单元47确定评估方案的模态作为推荐模态(ST30-5)。推荐模态确定单元47传输确定的推荐模态至改进消息生成单元37。
改进消息生成单元37生成改进消息以使用推荐模态(ST30-6)。假定,例如,用户拥有两个生物认证设备并且相应生物认证设备的模态分别为面部认证和指纹认证。在第一本人确认处理中,选择面部认证作为生物认证设备的模态。如果由于面部照相的区域是黑的,用户的面部不满足环境信息校验的条件,改进消息生成单元37生成下列的改进消息。“由于房间黑暗,无法生成可识别的面部图像。在当前的环境里推荐的生物认证设备是指纹认证设备。请使用指纹认证设备再试一次”。
这个改进消息被从服务器20传送至服务器10,从而通知推荐模态给客户机10的用户。相应地,根据所推荐的模态,用户重试生物认证。
如上所示,根据第六实施例,如果多个生物认证设备被连接至客户终端,在第一本人确认处理失败后的重试请求中,用户被通知去使用在当前环境中最适宜的生物认证设备。因此,能够省去不必要的处理。
(第七实施例)
下面将描述根据本发明第七实施例的生物认证系统。与第六实施例相比,根据第七实施例的生物认证系统被配置用来不是在重试时、而是在本人确认处理之前通知用户最适宜的生物认证设备。
在第七实施例中,生物认证可以从开始就使用最适宜的生物认证设备执行。第七实施例既更适合用户又更适合服务器20,因为能够减少重试的可能性并且服务器20不必执行多个认证。此外,由于与第六实施例不同,在第七实施例中服务器20不使用帐户锁定/重试校验单元32,服务器20不必包括帐户锁定/重试校验单元32。
根据第七实施例的生物认证系统的总体配置和根据第六实施例中的完全相同。
除了以下方面外,客户机10在配置上类似于根据第六实施例的配置。根据第七实施例的客户终端综合设备13包括在生物认证前传输认证请求(包括从环境信息获取设备31至3n预先获取的环境信息和从本人确认处理执行设备41到4n获取的本人确认处理执行设备简档)至服务器20的功能。
除了以下方面外,服务器20在配置上类似于根据第六实施例的配置。包括在服务器20内的推荐模态确定单元47包括基于包括在生物认证前接收的认证请求中的本人确认处理执行设备简档以及环境信息确定推荐模态的功能。改进指令生成单元36e包括基于由推荐模态确定单元47确定的推荐模态、生成表明将要使用哪个生物认证设备的信息来指定要使用的生物认证设备的功能。通讯单元21包括传输由改进指令生成单元36e生成的表明使用哪种认证设备的信息至客户机10的功能。
由上述配置的生物认证系统执行的操作将在下面进行描述。
类似于第六实施例,如果用户想要访问服务器20并享受服务,客户机10通过未示出的方法接收该用户的请求。客户终端综合设备13从环境信息获取设备31至3n中获取环境信息,以及从相应本人确认处理执行设备41至4n中的本人确认处理执行设备简档存储单元8中获取本人确认处理执行设备简档。
此后,客户终端综合设备13使用环境信息和本人确认处理执行设备简档传输认证请求。
服务器20提取包括在认证请求内的本人确认处理执行设备简档和环境信息,并且通过与第六实施例中推荐模态确定单元47所执行的操作相同的处理来确定推荐模态。也就是说,如图36所示,除了处理是在生物认证前执行外,确定推荐模态的处理类似于图35所描述的步骤ST30-1至步骤ST30-5。
服务器20基于所确定的推荐模态生成表明要使用哪个生物认证设备的信息以指定要使用的生物认证设备(ST20e-6)。
假定,例如,用户拥有两个生物认证设备并且生物认证设备的模态分别为面部认证和指纹认证。测量的作为环境信息的亮度非常低,而作为环境信息的湿度最适宜指纹认证。因此,如果面部认证被选择作为生物认证设备的模态,则估计由于亮度低而执行低精确度的面部认证。但是,如果执行指纹认证,则可估计由于湿度适宜,可以之高精确度的指纹认证。
在这种情况下,生成如下表明要使用哪种生物认证设备的信息。“在当前环境下推荐的生物认证设备是指纹认证设备。请在本人确认时使用指纹认证设备”。值得注意的是,除了是在生物认证前执行处理外,生成表明要使用哪个生物认证设备的信息的处理类似于生成改进消息的处理。
服务器20传输表明要使用哪种生物认证设备的信息至客户机10。客户机10通过使用指定的生物认证设备(=本人确认处理执行设备41至4n其中之一)执行本人确认处理(ST11至ST17)。
因为随后的步骤ST21至步骤ST31的处理类似于,例如,根据第六实施例的处理,在此将不再描述。
如上所述,根据第七实施例,在执行前用户基于表明要使用哪种生物认证设备的信息使用生物认证设备,由此能在生物认证执行过程中避免由于环境信息导致的本人确认处理失败。
上述描述实施例的技术能被当作可被计算机执行的程序存储在包括磁盘(软盘、硬盘、等)、光盘(CD-ROM、DVDs、等)、磁光磁盘(MO)、以及半导体存储器在内的存储器介质中以供分配。
可以被用来实现本发明目的的存储介质不局限于上面所列的那些,只要是能被计算机读取的任何类型的存储介质都能被用来实现本发明的目的。
此外,从存储介质中安装到计算机上的根据程序指令操作的计算机OS(操作系统)、数据库管理软件和/或例如网络软件的中间件都能参与到用以实现上述实施例的处理中。
另外,能为实现本发明的目的而使用的存储介质不仅仅局限于那些独立于计算机的存储介质,也包括适合通过LAN和/或互联网传输下载程序并且永久或临时存储的存储介质。
上述实施例不必使用单独的存储介质。换句话说,可以在上述实施例中使用多种存储介质以执行上述的各种处理。这些存储介质能被灵活配置。
为了实现本发明的目的,计算机能根据如上较佳实施例中描述的存储在一个或多个存储介质上中的一个或不止一个程序执行各种处理。更具体地来说,该计算机可以是独立的计算机或者通过网络连接多个计算机而成的一个系统。
为了本发明的目的,计算机不仅仅包括个人计算机,也包括包含在信息处理装置内的处理器或微型计算机。换句话说,通常指装置和应用的计算机能依靠一个计算机程序实现本发明的功能特征。
本发明决不局限于上述的实施例,可以在不脱离本发明的精神和范围外通过各种不同方式进行修改。此外,为了实现本发明的目的,上述实施例中的组件可以用不同方式适当结合。例如,上述实施例中的一些组件可能被省略。相应地,为了实现本发明的目的,不同实施例中的组件可以通过各种不同的方法适当结合起来。

Claims (12)

1.一种生物认证系统,包括:
执行生物认证并获得生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验由客户机设备获得的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来存储用于生成认证码的秘密信息的秘密信息存储设备(9);
被配置用来通过在生物认证执行期间测量环境来获取环境信息的环境信息获取设备(3);以及
被配置用来传输认证码目标数据的上下文生成请求传输设备(5a),所述认证码目标数据包括认证上下文生成请求、环境信息和生物认证信息;
被配置用来基于存储在秘密信息存储设备中的秘密信息,根据认证码目标数据来生成认证码的认证码生成设备(11);
被配置用来通过将认证码与认证码目标数据相加来生成生物认证上下文的上下文生成执行设备(5a);
被配置用来传输生物认证上下文至服务器设备的设备(4),并且
其中,所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来存储用于校验在生物认证上下文中描述的认证码的认证码校验信息的认证码校验信息存储设备(42);
被配置用来基于认证码校验信息来校验包括在生物认证上下文中的认证码的有效性的认证码校验设备(41);
被配置用来从生物认证上下文中提取生物认证信息和环境信息的提取设备(40);
被配置用来基于生物认证策略来校验由提取设备提取的认证信息的有效性的认证信息校验设备(27);
被配置用来基于环境信息策略来校验由提取设备提取的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用认证码校验信息的认证码校验结果、使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
2.一种能与执行生物认证并获得生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验由客户机设备获得的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备接收生物认证上下文的接收设备(21),所述生物认证上下文包括认证码目标数据和认证码,所述认证码目标数据包括所述环境信息和生物认证信息,所述环境信息是“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”,基于秘密信息,根据认证码目标数据来生成认证码;
被配置用来存储用于校验在生物认证上下文中描述的认证码的认证码校验信息的认证码校验信息存储设备(42);
被配置用来基于认证码校验信息来校验包括在生物认证上下文中的认证码的有效性的认证码校验设备(41);
被配置用来从生物认证上下文中提取生物认证信息和环境信息的提取设备(40);
被配置用来基于生物认证策略来校验由提取设备提取的认证信息的有效性的认证信息校验设备(27);
被配置用来校验由提取设备提取的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用认证码校验信息的认证码校验结果、使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
3.一种生物认证系统,包括:
执行生物认证并传输所获得的生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的环境信息获取设备(3),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来传输环境信息以及生物认证信息至服务器设备的设备(4,1);以及
被配置用来从与客户机设备连接的相应设备或单元获取本人确认处理信息,并将获取的信息整体作为本人确认处理结果通知服务器设备的本人确认处理执行设备(5b),并且
其中,所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38b),帐户锁定标志表明帐户锁定状态;
被配置用来存储预先从客户机设备传输的本人确认处理信息的本人确认处理信息存储设备(38b),本人确认处理信息包括制造厂商名、模态、匹配算法、环境信息获取设备(3)的设备ID;
被配置用来校验存储在本人确认处理信息存储设备中的本人确认处理信息是否与在本人确认处理结果中描述的客户机设备一致的本人确认信息校验设备(25b);
被配置用来如果本人确认信息校验设备校验出存储在本人确认处理信息存储设备中的本人确认处理信息与在本人确认处理结果中描述的客户机设备不一致,则将本人确认请求结果拒绝为非法的拒绝设备(25b);
被配置用来基于环境信息策略来校验从客户机设备接收的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
4.一种能与执行生物认证并传输所获得的生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来存储预先从客户机设备传输的本人确认处理信息的本人确认处理信息存储设备(38b),本人确认处理信息包括制造厂商名、模态、匹配算法、环境信息获取设备(3)的设备ID;
被配置用来校验存储在本人确认处理信息存储设备中的本人确认处理信息是否与在从客户机设备通知的本人确认处理结果中描述的客户机设备一致的本人确认信息校验设备(25b),本人确认处理结果是从与客户机设备连接的相应设备或单元获取的本人确认处理信息;
被配置用来如果本人确认信息校验设备校验出存储在本人确认处理信息存储设备中的本人确认处理信息与在本人确认处理结果中描述的客户机设备不一致,则将本人确认请求结果拒绝为非法的拒绝设备(25b);
被配置用来当服务器设备从客户机设备接收到“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”和“生物认证信息”时,基于环境信息策略来校验接收的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
5.一种生物认证系统,包括:
执行生物认证并传输所获得的生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的环境信息获取设备(3),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来传输环境信息以及生物认证信息至服务器设备的设备(4,1);以及
被配置用来基于来自服务器设备的改进指令来改变客户机设备的周围环境的环境信息操作设备(12,5),并且
其中,所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38b),帐户锁定标志表明帐户锁定状态;
被配置用来基于环境信息策略来校验从客户机设备接收的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进指令至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
6.一种能与执行生物认证并传输所获得的生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
用来预先存储环境信息策略的环境信息策略存储设备(28),所述环境信息策略表明在生物认证期间要由环境信息满足的条件;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来当服务器设备从客户机设备接收到“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”和“生物认证信息”时,基于环境信息策略来校验接收的环境信息的有效性的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的改进指令至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32),以及
其中,所述客户机设备基于来自服务器设备的所述改进指令来改变周围环境。
7.一种生物认证系统,包括:
执行生物认证并传输所获得的生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的环境信息获取设备(3),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来传输环境信息以及生物认证信息至服务器设备的设备(4,1),并且
其中,所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来校验从客户机设备接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
8.一种能与执行生物认证并传输所获得的生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来当服务器设备从客户机设备接收到“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”和“生物认证信息”时,校验接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
9.一种生物认证系统,包括:
执行生物认证并传输所获得的生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的多个环境信息获取设备(31-3n),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来执行生物认证的多个生物认证设备(41-4n);
被配置用来使用由用户从所述多个生物认证设备(41-4n)中选择的生物认证设备(4i)获得生物认证信息以及从多个生物认证设备(41-4n)获得生物认证设备简档的综合设备(13),
被配置用来传输环境信息、生物认证信息和生物认证设备简档至服务器设备的设备(1),并且
其中,所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来校验从客户机设备接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来使用在生物认证设备简档中描述的模态信息和从客户机设备接收的环境信息,同时参照存储在评估方案存储设备内的评估方案来确定推荐模态的推荐模态确定设备(47);
被配置用来生成改进消息以便使用推荐模态的改进消息生成设备(37);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
10.一种能与执行生物认证并传输所获得的生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来当服务器设备从客户机设备接收到“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”、“生物认证信息”和生物认证设备简档时,校验从客户机设备接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来使用在生物认证设备简档中描述的模态信息和从客户机接收的环境信息,同时参照存储在评估方案存储设备内的评估方案来确定推荐模态的推荐模态确定设备(47);
被配置用来生成改进消息以便使用推荐模态的改进消息生成设备(37);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32);以及
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的多个环境信息获取设备(31-3n),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来执行生物认证的多个生物认证设备(41-4n);
被配置用来使用由用户从所述多个生物认证设备(41-4n)中选择的生物认证设备(4i)获得生物认证信息以及从多个生物认证设备(41-4n)获得生物认证设备简档的综合设备(13),
被配置用来传输环境信息、生物认证信息和生物认证设备简档至服务器设备的设备(1)。
11.一种生物认证系统,包括:
执行生物认证并传输所获得的生物认证信息的客户机设备(10);以及
基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的多个环境信息获取设备(31-3n),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来执行生物认证的多个生物认证设备(41-4n);
被配置用来在生物认证之前,传输预先从多个环境信息获取设备获取的环境信息和从多个生物认证设备获取的生物认证设备简档至服务器(20)的传输设备(13),
被配置用来使用由用户从所述多个生物认证设备(41-4n)中选择的生物认证设备(4i)获得生物认证信息以及与生物认证信息有关的环境信息的综合设备(13),
被配置用来传输环境信息和综合设备所获得的生物认证信息至服务器设备的设备(1),并且
其中,所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来校验从客户机设备接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来在生物认证之前,使用在生物认证设备简档中描述的模态信息和从客户机设备接收的环境信息,同时参照存储在评估方案存储设备内的评估方案来确定推荐模态的推荐模态确定设备(47);
被配置用来基于推荐模态确定设备所确定的推荐模态,生成表明哪个生物认证设备将被使用以便指定生物认证设备的消息的改进指令生成设备(36e);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32)。
12.一种能与执行生物认证并传输所获得的生物认证信息的客户机设备(10)通信、并且基于预先确定的生物认证策略来校验从客户机设备接收的生物认证信息的有效性的服务器设备(20),所述服务器设备包括:
被配置用来存储生物认证信息策略和模态策略的生物认证信息策略存储设备(44),生物认证信息策略是定义能被服务器设备接受以进行本人确认的生物认证算法、客户机设备的性能和安全性、生物信息的质量、匹配精确度的信息,模态策略被结构化,从而能够针对按匹配精确度排列的每个模态ID进行查阅,包括在生物认证信息策略内的匹配精确度被设置成要在模态策略中设置的匹配精确度策略,从而模态策略使得能从匹配精确度查阅评估方案;
被配置用来存储描述生物认证设备的评估结果的评估方案的评估方案存储设备(45),当包括生产厂商、设备名、匹配算法和环境信息的信息被设置时,评估方案指示能获取哪种程度的匹配精确度;
用来预先存储重试策略信息的重试策略存储设备(30),在所述重试策略信息中,使表明“生物认证信息校验结果合法或非法”的信息、表明“环境信息校验结果非法”的信息、以及表明“允许重试”的信息彼此相对应;
用来预先存储帐户锁定信息的帐户锁定存储设备(30),在所述帐户锁定信息中,使表明“生物认证信息校验结果非法”的信息、表明“环境信息校验结果非法”的信息、表明“过去重试计数等于或大于预定数值”的信息、以及表明“帐户锁定的强度”的信息彼此相对应;
被配置用来存储确定设备(32)的确定结果一段预设时间作为过去本人确认信息的本人确认信息临时存储设备(33);
被配置用来存储每个用户的重试计数的重试计数存储设备(34);
被配置用来存储预先注册的所有用户的帐户以及帐户锁定标志和解除锁定时间的用户数据库设备(38),帐户锁定标志表明帐户锁定状态;
被配置用来从客户机设备获取包括已经执行生物认证处理的设备的模态和匹配算法的信息的第一获取设备(29);
被配置用来从生物认证信息策略存储设备获取有关匹配精确度的信息的第二获取设备(29);
被配置用来使用由第一和第二获取设备获取的信息,从模态策略中搜索在生物认证处理中使用的模态的搜索设备(46);
被配置用来通过在评估方案中得到环境信息的测量值的上限值以及下限值,同时参照存储在评估方案存储设备中并对应于搜索的模态的评估方案,来确定环境信息阈值的阈值确定设备(46);
被配置用来当服务器设备从客户机设备接收到“在生物认证执行期间的环境信息,该环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个”和“生物认证信息”时,校验接收的环境信息是否在环境信息阈值内的环境信息校验设备(29);
被配置用来基于重试策略信息、帐户锁定信息和过去本人确认信息,来确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果是对应于本人确认成功还是对应于本人确认失败的确定设备(32),本人确认失败表明“允许重试”或“帐户锁定”;
被配置用来在生物认证之前,使用在生物认证设备简档中描述的模态信息和从客户机设备接收的环境信息,同时参照存储在评估方案存储设备内的评估方案来确定推荐模态的推荐模态确定设备(47);
被配置用来基于推荐模态确定设备所确定的推荐模态,生成表明哪个生物认证设备将被使用以便指定生物认证设备的消息的改进指令生成设备(36e);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,返回与环境信息相关的所述改进消息至客户机设备的设备(24,21);
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“允许重试”,递增重试计数器的重试计数器管理设备(35);以及
被配置用来如果确定设备(32)确定使用生物认证策略的生物认证信息校验结果和使用环境信息校验设备的环境信息校验结果对应于作为本人确认失败的“帐户锁定”,基于帐户锁定信息的“帐户锁定强度”来锁定存储在用户数据库设备(38)中的用户帐户的帐户锁定设备(32),以及
其中,所述客户机设备包括:
被配置用来通过在生物认证执行期间测量环境来获取环境信息的多个环境信息获取设备(31-3n),所述环境信息包括亮度信息、湿度信息和生物检测信息中的至少一个;
被配置用来执行生物认证的多个生物认证设备(41-4n);
被配置用来在生物认证之前,传输预先从多个环境信息获取设备获取的环境信息和从多个生物认证设备获取的生物认证设备简档至服务器(20)的传输设备(13),
被配置用来使用由用户从所述多个生物认证设备(41-4n)中选择的生物认证设备(4i)获得生物认证信息以及与生物认证信息有关的环境信息的综合设备(13),
被配置用来传输环境信息和综合设备所获得的生物认证信息至服务器设备的设备(1)。
CN2010102791269A 2007-01-16 2007-12-28 生物认证系统和服务器设备 Active CN101944998B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007-007309 2007-01-16
JP2007007309A JP2008176407A (ja) 2007-01-16 2007-01-16 生体認証システム、装置及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2007101691736A Division CN101257385B (zh) 2007-01-16 2007-12-28 生物认证系统和设备

Publications (2)

Publication Number Publication Date
CN101944998A CN101944998A (zh) 2011-01-12
CN101944998B true CN101944998B (zh) 2013-03-13

Family

ID=39618788

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010102791269A Active CN101944998B (zh) 2007-01-16 2007-12-28 生物认证系统和服务器设备
CN2007101691736A Active CN101257385B (zh) 2007-01-16 2007-12-28 生物认证系统和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2007101691736A Active CN101257385B (zh) 2007-01-16 2007-12-28 生物认证系统和设备

Country Status (3)

Country Link
US (2) US8028330B2 (zh)
JP (1) JP2008176407A (zh)
CN (2) CN101944998B (zh)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009171232A (ja) 2008-01-16 2009-07-30 Sharp Corp コンテンツ再生装置および制御方法
JP5121681B2 (ja) * 2008-04-30 2013-01-16 株式会社日立製作所 生体認証システム、認証クライアント端末、及び生体認証方法
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
DE112010000940B4 (de) 2009-02-26 2022-08-18 Omron Healthcare Co., Ltd. Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen
JP2010277515A (ja) * 2009-06-01 2010-12-09 Oki Electric Ind Co Ltd 生体認証装置の製品認証方法
WO2011033594A1 (ja) * 2009-09-18 2011-03-24 富士通株式会社 生体認証システム及び制御方法
JP5397479B2 (ja) * 2009-12-08 2014-01-22 富士通株式会社 生体認証システム及び生体認証方法
EP2546773B1 (en) 2010-03-08 2020-10-28 Fujitsu Limited Biometric authentication device, biometric authentication program and method
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
JP5351858B2 (ja) * 2010-08-27 2013-11-27 株式会社日立情報制御ソリューションズ 生体認証端末装置
US8607319B2 (en) * 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
US9846769B1 (en) * 2011-11-23 2017-12-19 Crimson Corporation Identifying a remote identity request via a biometric device
CN104205721B (zh) 2012-03-08 2018-03-23 诺基亚技术有限公司 情景感知自适应认证方法和装置
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10580243B2 (en) * 2013-04-16 2020-03-03 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
US9282086B2 (en) * 2013-04-26 2016-03-08 Broadcom Corporation Methods and systems for secured authentication of applications on a network
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US9514304B2 (en) * 2013-12-23 2016-12-06 Intel Corporation Methods and apparatus to facilitate secure screen input
PL3090525T3 (pl) 2013-12-31 2021-11-22 Veridium Ip Limited System i sposób dotyczący standardów protokołów biometrycznych
US9563761B1 (en) 2014-01-17 2017-02-07 Microstrategy Incorporated Biometric identification
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
EP2990999A1 (en) * 2014-08-29 2016-03-02 Accenture Global Services Limited A machine-learning system to optimise the performance of a biometric system
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
KR101714349B1 (ko) * 2014-12-29 2017-03-09 주식회사 슈프리마 생체 인증 장치와 그 생체 영상 출력제어 방법
US9305155B1 (en) 2015-02-12 2016-04-05 United Services Automobile Association (Usaa) Toggling biometric authentication
CN104821934B (zh) * 2015-03-20 2018-11-20 百度在线网络技术(北京)有限公司 基于人工智能的声纹登录方法和装置
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US10002242B2 (en) * 2015-08-17 2018-06-19 Qualcomm Incorporated Electronic device access control using biometric technologies
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
JP6466830B2 (ja) * 2015-12-28 2019-02-06 日本電信電話株式会社 認証順序制御装置、その方法及びプログラム
JP6645572B2 (ja) * 2016-03-31 2020-02-14 日本電気株式会社 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
CN106203019B (zh) * 2016-07-21 2019-12-24 北京光年无限科技有限公司 一种用于机器人的用户身份验证方法及机器人
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
TWI626596B (zh) * 2017-02-14 2018-06-11 宏碁股份有限公司 指紋感測裝置、電子裝置以及指紋感測器的校準方法
US10749863B2 (en) * 2017-02-22 2020-08-18 Intel Corporation System, apparatus and method for providing contextual data in a biometric authentication system
US10269017B1 (en) * 2017-11-21 2019-04-23 Capital One Services, Llc Transaction confirmation and authentication based on device sensor data
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108363916A (zh) * 2018-02-28 2018-08-03 上海爱优威软件开发有限公司 一种身份识别处理方法及系统
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
CN111695905B (zh) * 2019-03-15 2024-01-30 阿里巴巴集团控股有限公司 支付方法、装置、计算设备及存储介质
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
JP7014266B2 (ja) * 2020-07-20 2022-02-01 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
CN114140925B (zh) * 2021-11-30 2024-01-30 重庆紫光华山智安科技有限公司 一种基于多种认证方式的智能门禁系统和方法
JP2023180935A (ja) * 2022-06-10 2023-12-21 パナソニックIpマネジメント株式会社 認証装置および認証方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1629875A (zh) * 2003-12-15 2005-06-22 中国科学院自动化研究所 移动计算环境下分布式的人脸检测与识别方法
CN1845126A (zh) * 2005-04-08 2006-10-11 佳能株式会社 信息处理设备、信息处理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
JP2006011768A (ja) 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1629875A (zh) * 2003-12-15 2005-06-22 中国科学院自动化研究所 移动计算环境下分布式的人脸检测与识别方法
CN1845126A (zh) * 2005-04-08 2006-10-11 佳能株式会社 信息处理设备、信息处理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2006-99607A 2006.04.13

Also Published As

Publication number Publication date
JP2008176407A (ja) 2008-07-31
US8028330B2 (en) 2011-09-27
CN101257385A (zh) 2008-09-03
US8281373B2 (en) 2012-10-02
US20110185413A1 (en) 2011-07-28
CN101944998A (zh) 2011-01-12
CN101257385B (zh) 2011-07-20
US20080172725A1 (en) 2008-07-17

Similar Documents

Publication Publication Date Title
CN101944998B (zh) 生物认证系统和服务器设备
CN1792060B (zh) 用于认证物理对象的方法和系统
US7117356B2 (en) Systems and methods for secure biometric authentication
US8214652B2 (en) Biometric identification network security
JP4433472B2 (ja) 分散型認証処理
KR100486062B1 (ko) 생측정 증명
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
CN100409617C (zh) 认证确实性和降低的系统和方法
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
US7502938B2 (en) Trusted biometric device
US20070094715A1 (en) Two-factor authentication using a remote control device
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
JP2007149066A (ja) 認証システム、装置及びプログラム
JPH09510561A (ja) リソースのアクセスにトークンを使用する方法及び装置
CN1937492A (zh) 信息处理设备及其控制方法
WO2006067739A2 (en) Method and device for key generation and proving authenticity
KR102151843B1 (ko) 서브 리더기 및 서브 리더기 제어 방법
CN101217370B (zh) 认证装置和实体装置
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법
KR20060040155A (ko) 지문인증기반의 데이터 보안 시스템 및 방법
July WORKSHOP CWA 14170
KUMAR et al. Security and Privacy in E-Passport Scheme using Authentication Protocols and Multiple Biometrics Technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant