CN102474498A - 用户识别设备认证方法 - Google Patents

用户识别设备认证方法 Download PDF

Info

Publication number
CN102474498A
CN102474498A CN2009801604699A CN200980160469A CN102474498A CN 102474498 A CN102474498 A CN 102474498A CN 2009801604699 A CN2009801604699 A CN 2009801604699A CN 200980160469 A CN200980160469 A CN 200980160469A CN 102474498 A CN102474498 A CN 102474498A
Authority
CN
China
Prior art keywords
user
information
identification
identification device
additional equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801604699A
Other languages
English (en)
Other versions
CN102474498B (zh
Inventor
盛永祥
邢益涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN WINSING TECHNOLOGY CO LTD
Original Assignee
SHENZHEN WINSING TECHNOLOGY CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN WINSING TECHNOLOGY CO Ltd filed Critical SHENZHEN WINSING TECHNOLOGY CO Ltd
Publication of CN102474498A publication Critical patent/CN102474498A/zh
Application granted granted Critical
Publication of CN102474498B publication Critical patent/CN102474498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用户识别系统的认证方法。本发明用户识别系统的认证方法采用了多信道通信、不公开算法、变化的识别信息,由此改善了现有用户识别系统由于信道单一、算法公开、识别信息固定不变而造成的安全性问题。

Description

用户识别设备认证方法
【技术领域】
本发明是有关于一种用户识别设备认证方法,特别是关于一种采用用户特 征识别方式登入需要帐号及密码的用户识别设备以及对与此用户识别设备相 连的外加设备进行安全认证的方法。
【背景技术】
设备与设备间的安全认证在实际应用上具有重大意义,在设备之间进行安 全通信前先判定设备是否合法, 在各个领域都得到广泛的应用。 如在银行业的 应用中, 现在流行一种 U盾设备, 其原理是通过 USB设备中的固定信息作为 识别信息,并使得银行网络系统中的服务器能够验证该固定信息,若验证成功, 则使用该 USB设备的用户可获得正确的认证身份。 又如在电子锁的应用中, 广泛应用着一种遥控车锁, 其中在车锁上安装有锁控设备, 该锁控设备能够控 制车锁开启或闭合, 而用户则持有遥控装置, 透过控制该遥控装置发射一串识 别控制码, 使得锁控设备在获得该识别控制码后, 对识别码进行识别, 从而判 断遥控装置的合法性,在识别成功后根据控制码的内容对车锁进行开启或闭合 操作。 然而, 纵观现有设备间认证的技术, 会发现识别信息通常而言是固定不 变的, 如 U盾中的识别信息是永久地存储在 U盘内, 众所周知, 使用固定的 识别信息通常会存在一定的风险, 因为固定信息被暴力破解的可能性较高。 另 外, 就设备间在进行认证的传输方式而言, 现有技术通常使用单一信道进行通 信, 若不法份子用特殊的监听设备长期在该单一信道上监听, 则很容易截取识 别信息。 再者, 现有设备间认证的技术往往用公开的算法对信息进行加密, 如 MD5 算法, 虽然在截获识别信息后, 虽然在技术上对使用公开的算法来加密 的识别信息进行解密很困难, 但是若用穷举法对其进行破解, 在具有充分时间 和运算速度的前提下, 也存在破解成功的可能性。
有鉴于此, 针对上述问题, 本发明提出一种可解决上述问题的用户识别设 备认证方法。
【发明内容】
本发明所要解决的技术问题是提供一种用户识别设备的认证方法, 以克服 现有用户识别设备与外加设备进行认证时, 所出现的识别信息固定不变, 容易 被获取的问题。
本发明的用户识别设备的认证方法包括以下步骤: S1 用户识别设备检测 外加设备; S2 用户识别设备获取识别信息; S3 用户识别设备将识别信息转换 成伪特征信息文件; S4 用户识别设备将伪特征信息文件转换成注册信息并保 存。
本发明的用户识别设备的认证方法还包括以下步骤: S5 用户识别设备将 识别信息发送到外加设备保存。
本发明的用户识别设备的认证方法还包括以下步骤: S6 用户识别设备检 测外加设备; S7 用户识别设备从外加设备获取识别信息; S8 用户识别设备将 识别信息转换成伪特征信息文件; S9 用户识别设备将伪特征信息文件转换成 认证信息; S10用户识别设备用认证信息比对注册信息, 若发现比对结果不一 致, 则用户识别设备不与外加设备建立信赖连接, 若发现比对结果一致, 则用 户识别设备与外加设备建立信赖连接。
根据本发明的一优选实施例, 在步骤 S6与步骤 S7之间, 用户识别设备以 及外加设备分别对环境信息进行检测, 用户识别设备检测到第一环境信息, 外 加设备检测到第二环境信息;用户识别设备将第一环境信息转换成第一临时比 对信息, 外加设备将第二环境信息转换成第二临时比对信息; 用户识别设备获 取第二临时比对信息;用户识别设备将第一临时比对信息与第二临时比对信息 进行比对, 若比对结果不一致, 则退出认证, 若比对结果一致, 则进行步骤
S7。
根据本发明的另一优选实施例, 在步骤 S6与步骤 S7之间, 用户识别设备 以及外加设备分别对环境信息进行检测, 用户识别设备检测到第一环境信息, 外加设备检测到第二环境信息;用户识别设备将第一环境信息转换成第一临时 比对信息, 外加设备将第二环境信息转换成第二临时比对信息; 外加设备利用 第二临时比对信息作为算子对识别信息进行加密运算, 产生加密识别信息; 外 加设备将加密识别信息发送给用户识别设备;用户识别设备利用第一临时比对 信息作为算子对加密识别信息进行与加密运算对称的解密运算, 若解密不成 功, 则退出认证, 若解密成功, 则进行步骤 S7。
根据本发明的另一优选实施例,用户识别设备采用一个或以上的信道来传 输识别信息。
根据本发明的另一优选实施例, 识别信息为模块信息。
根据本发明的另一优选实施例,识别信息为用户特征信息的一部分或模块 信息与用户特征信息的一部分的组合。
根据本发明的另一优选实施例, 模块信息是外加设备的芯片型号、 电池寿 命、 处理器频率出厂日期和批号以及第一次安装使用时间中的一种。
本发明提供的用户识别设备及其外加设备的认证方法,其配合设置在外加 设备的外加模块,使得用户识别设备能够与设置有外加模块的外加设备进行认 证, 从而实现了安全通信的目的, 在进行认证前使用了环境信息判定方法, 在 通信过程中采用了多信道通信方式,在选取识别信息时充分利用了用户识别设 备中所保存的用户特征信息以及外加设备的模块信息作为识别信息,从而保证 了用户识别设备不会被未经验证的外加设备窃取保密信息,从而实现了安全的 数据通信。 【附图说明】
下面结合附图和实施例对本发明进一步说明。
图 1为本发明的用户识别设备的结构示意图。
图 2为本发明的用户识别设备的存储模块的存储内容示意图。
图 3详细描述了用户识别设备接受外加设备注册的流程图。
图 4详细描述了用户识别设备对外加设备进行验证的流程图。
图 5详细说明利用环境信息验证当前使用设备是否在同一环境下工作的流 程图。
图 6详细描述了利用环境信息验证当前使用设备是否在同一环境下工作的 另一种方法的流程图。
图 7详细说明生成注册信息以及验证信息的流程图。
图 8详细说明设备名称信息和设备类别信息与存储在用户识别模块的注册 信息挂钩的示意图。
图 9详细描述在验证步骤中识别模块从外加模块获取模块信息时使用多信 道通信从而确保信息传输过程中的安全性的流程图。
【具体实施方式】
将参看附图在下文中更详细地描述本发明的具体实施方式。 然而, 本发明 可体现为不同的形式并且不应被认为限于本文所述的实施方式。而是提供此等 实施方式使得本揭露内容全面且完整,且向本领域技术人员全面传达本发明的 范畴。
请参见图 1 , 本发明的用户识别设备 10包括主控制器 101、 用户识别模块 103、 用户界面模块 107、 通信模块 115以及存储模块 117。
在本实施例中, 主控制器 101用于控制用户识别设备 10的用户识别模块 103、 用户界面模块 107、 通信模块 115以及存储模块 117进行工作。 通过用户界面模块 107使得用户可实现对用户识别设备 10进行操作, 例 如, 用户可在用户界面模块 107上实现系统功能选择、 用户选择以及判断等操 作,如确认、取消等,其中用户界面模块 107可利用语音提示、语音识别、 LCD 显示、 触摸屏、 LED, 按钮、 电脑操作等任一或任意组合方式实现。
通信模块 115用以实现用户识别设备 10与外界通信, 其实现方式可为有 线或无线等任意通信技术。透过通信模块 115,用户识别设备 10可与外部设备 传输信息, 其中通信模块 115具有一个或以上的通信接口, 以能够采用一种或 以上的通信方式进行通信, 其通信接口可例如为 USB接口、 RJ45接口、 光纤 接口等。
存储模块 117用于为用户识别设备 10提供存储空间,用以存储相关信息。 存储模块 117可利用存储芯片、 TF卡、 SD卡、 U盘以及例如网络空间的远程 存储空间来实现。 请配合参阅图 2所示, 存储模块 117中存储有索引文件 201 和其他信息 203, 其中索引文件 201 包括: 注册信息编号 -设备编号索引文件 205、 设备编号 -设备名称索引文件 207、 设备编号 -设备类别索引文件 209, 其 中设备编号 -设备名称索引文件 207、 设备编号 -设备类别索引文件 209可称为 用户录入信息索引文件。
用户识别模块 103包括信息采集传感器 103a、 特征码生成模块 103b、 特 征码比对模块 103c、 特征码存储模块 103d以及内部通信模块 103e。 其中, 信 息采集传感器 103a用于采集用户独有的信息, 例如为指纹、 虹膜、 声纹、 身 份证编号、 身份卡等特征信息。 特征码生成模块 103b用于将采集的信息根据 特定算法生成对应的特征编码信息, 其中, 特定算法可例如为指纹特征灰度图 直接提取算法、基于 PCNN指纹特征提取算法、基于过零检测的虹膜特征提取 算法等, 这些算法由芯片设计者提供, 具有不公开性。 特征码存储模块 103d 用于将已注册的特征码, 按照一定顺序存储起来, 以供比对或备份。 特征码比 对模块 103c用于判定注册时获得的特征码与访问时获得的特征码是否一致, 当两个特征码符合特征相同的定义时, 说明是来自同一用户特征, 例如是同一 个用户的同一根手指或者是同一用户的左眼虹膜等。 内部通信模块 103e用于 与主控制器 101进行通信。 用户识别模块 103的主要功能为识别用户, 其具体 操作流程为: 首先, 用户注册, 这时信息采集传感器 103a采集用户的特征信 息, 特征码生成模块 103b根据所采集到的用户特征信息, 根据某一特定算法 生成对应特征码信息,特征码存储模块 103d可将特征码信息按一定顺序存储, 这时, 就完成注册, 之后, 若用户访问, 则信息采集传感器 103a再次采集用 户输入的特征信息, 而后特征码生成模块 103b利用前述相同算法将所采集到 的特征信息生成特征码信息, 这时, 特征码比对模块 103c将特征码信息与之 前存储在特征码存储模块 103d中的特征码比对, 当发现相同时, 用户识别模 块 103利用内部通信模块 103e向主控制器 101发出相应信号, 主控制器 101 则才 据用户识别模块 103的相应信号而实现相应动作。
本发明充分发掘了用户识别设备 10的硬件功能, 从而使得用户识别设备 10除能够识别用户特征信息外, 还能够识别不安全的设备接入。
本发明所揭示的用户识别设备 10可透过通信模块与计算机相连, 从而实 现应用于计算机的用户身份认证,例如透过将用户识别设备 10连接到计算机, 可使得计算机获得用户特征识别的功能, 进而可实现网上用户个人身份验证, 并且还可以透过通信模块 115直接与外加的锁控设备相连,从而直接实现凭借 用户的个人信息来开锁的功能。
为了保证与用户识别设备 10相连的外加设备的合法性, 本发明特别为用 户识别设备 10与外加设备的连接提供了一种注册及认证的机制, 从而保证了 外加设备是合法的, 而不能随便对外加设备进行替换, 因此增加了用户识别设 备 10的安全使用性。
在以下的一个实施例中, 结合图 3详细描述了用户识别设备 10接受外加 设备注册的流程, 参见图 3 , 在步骤 301中, 先将用户识别设备 10与一外加设 备相连, 其相连方式可以是 USB、 蓝牙、 网线或其他习知的通信连接方式中的 一种, 具体可利用通信模块 115来实现, 例如若通信模块 115具有 USB接口, 则可将通信模块 115的 USB接口与外加设备的 USB接口相连。在步骤 303中, 用户需启动设置在外加设备中的外加模块,其中该外加模块可以用软件或硬件 的方式来实现, 具体而言, 若外加设备是计算机, 那么该外加模块可以是安装 在计算机上的特定软件, 也可以是插置于 PCI插槽上的硬件模块, 若外加设备 是锁控设备, 那么该外加模块可以是固化在所控设备上的单片机程序, 也可以 是焊接于该锁控设备的硬件模块,该外加模块用于对连接信道中的数据进行分 析、 收集外加模块的模块信息、 将收集到的模块信息打包或加密并从某一信道 上发送到用户识别设备 10。 在步骤 305中, 用户在用户识别设备 10上启动检 测功能, 这时用户识别设备 10就对通信模块 115上的信道进行扫描, 查询是 否有外加设备在信道上。 在步骤 307中, 用户识别设备 10检测在信道上存在 外加设备, 在步骤 309中, 用户识别设备 10检测外加设备与用户识别设备 10 本身是否在同一环境下 (下文将会详细介绍检测方法), 如不在同一环境下则 进入步骤 311 , 退出注册流程, 并透过用户界面模块 107发出警告信息。反之, 若检测到在同一环境下, 则进入步骤 313。 应该注意的是, 步骤 309及 311为 附加步骤,在安全要求很高的情况下可用到,在一般情况下可以不用这个步骤。 在步骤 313中,外加设备上的外加模块获取外加设备的模块信息并发送给用户 识别设备 10, 从而用户识别设备 10获得模块信息, 其中, 模块信息为芯片型 号、电池寿命、处理器频率出厂日期和批号以及第一次安装使用时间中的一种, 具体可根据用户需要而向设计人员定制, 而若选取电池寿命作为模块信息, 会 具有更好的效果, 因为电池寿命是变化的, 若注册时使用了当前的电池寿命作 为识别信息(或组成识别信息的一部分), 而当外加模块在其他地方使用过了, 造成电池寿命缩短, 因此在下次认证时会发现电池寿命不一致, 从而不与外加 模块建立可信赖连接, 在步骤 315, 用户识别设备 10获取模块信息, 并且利用 模块信息生成识别信息, 并使用某一算法将识别信息生成注册信息(其具体生 成方法将会在下文作详细介绍 ),并将该注册信息保存到用户识别模块 103中, 在这里,识别信息可以是模块信息,也可以是加上存储在特征码存储模块 103d 的一个特征码信息中的一部分, 也可以是二者组合, 具体可根据用户需要而向 设计人员定制, 而对于后者而言因为加上了比较特殊的用户特征信息的一部 分, 如由用户指纹识别而来的用户特征信息的一部分, 因此较前二者更具独一 无二性。 在步骤 317中, 用户识别设备 10将识别信息发送到外加设备, 并保 存在外加设备上, 需要注意的是, 若识别信息为模块信息, 因模块信息为外加 设备所独有, 故步骤 317可省略, 在步骤 319, 用户识别设备 10提示用户输入 设备名字, 当用户输入设备名称时, 用户识别设备 10会透过用户界面模块接 收到设备名称, 并且将其保存到存储模块的索引文件中(其具体方法将会在下 文作详细介绍)。 在步骤 321中, 用户识别设备 10提示用户输入设备类别, 当 用户输入设备类别时, 用户识别设备 10会透过用户界面模块 107接收到这个 设备类别信息。 以上步骤 319与步骤 321的顺序可以替换, 或者可以省略步骤 321。 到此, 完成外加设备的整个注册流程。
在以下的一个实施例中, 结合图 4详细描述了用户识别设备 10对外加设 备进行验证的流程, 参见图 4, 步骤 401-步骤 411与注册时步骤 301-步骤 411 相同, 因此省略不作介绍, 而在步骤 413中, 用户识别设备 10获取识别信息 当在注册时所使用的识别信息是模块信息时, 用户识别设备 10透过外加设备 上的外加模块获取外加设备的模块信息, 当在注册时所使用的识别信息是用户 特征信息的一部分时, 用户识别设备 10透过外加设备上的外加模块获取保存 在外加设备用户特征信息的一部分, 当在注册时所使用的识别信息是用户特征 信息的一部分和模块信息时, 用户识别设备 10透过外加设备上的外加模块获 取模块信息以及用户特征信息的一部分。从而在步骤 415利用识别信息生成认 证信息 (其具体生成方法将会在下文作详细介绍), 在步骤 417 中, 用户识别 模块 10将认证信息与存储在特征码存储模块中的注册信息进行比对, 若发现 比对结果不一致, 则进行步骤 419, 透过用户界面模块发出警告信息并且拒绝 建立可信赖连接, 若发现比对结果一致, 则进行步骤 421 , 根据用户注册信息 从用户识别模块中获取注册信息编号, 在步骤 423中, 根据注册信息编号在索 引文件中获得设备名称及设备类型的相应文件,可透过用户界面模块播放该文 件以告知用户, 在步骤 423中, 建立可信赖的通道从而完成认证。
在本发明的一个实施例中, 将结合图 5详细说明图 3的步骤 309中和图 4 的步骤 409中如何利用环境信息验证当前使用设备是否在同一环境下工作,在 这个实施例中, 利用声音信息作为环境信息, 也可以利用环境温度、 环境湿度 等传感器来采集环境信息实现, 但需要在用户识别模块 10与外加设备中加设 这些传感器, 而在这个实施例中, 因用户识别模块 10的用户界面模块可根据 需要选取安装录音以及声音识别功能, 因此外加设备中增设录音模块即可实现 声音环境检测, 而在计算机或锁控设备等外加设备中只需增设一录音模块, 在 步骤 501 ,用户识别设备 10发送同步数据给外加设备,该同步数据告知外加设 备在一段时间后开启录音设备, 在步骤 503 中, 外加设备与用户识别设备 10 根据同步数据在同一段时间内录取当前环境的声音信息, 在步骤 505中, 用户 识别设备 10获得音频文件 1 , 外加设备获得音频文件 2, 在步骤 507中, 用户 识别设备 10对音频文件 1进行转换获得临时比对文件 1 ,外加设备对音频文件 2进行转换获得临时比对文件 2。 在步骤 509中, 用户识别设备 10获取外加设 备的临时比对文件 2, 在步骤 511中, 用户识别设备将临时比对文件 2与临时 比对文件 1比对, 若不一致, 则在步骤 515中判定不在同一环境下, 或者对方 设备是假设备, 或者对方设备有模块失效了, 不予通过使用, 若一致, 则在步 骤 513中判定同一环境下, 可进行下一步骤。
在另一实施例中,则结合图 6详细描述了对环境信息进行判定的另外一种 方法,在该方法中,前面三个步骤 601-605与上一实施例的步骤 501-505相同, 而在步骤 607,用户识别设备 10对音频文件 1进行模数转换获得临时密钥文件 1 , 外加设备对音频文件 2进行模数转换获得临时密钥文件 2, 在步骤 609, 外 加设备利用临时密钥文件 2对识别信息进行加密,并将其发送给用户识别模块 10, 在步骤 611 , 用户识别模块 10获得加密的识别信息, 根据临时密钥文件 1 利用解密算法对其进行信息提取, 在步骤 613 , 判定是否提取成功, 若不成功, 进入步骤 613 , 得知两个设备不在同一环境下, 或者对方设备是冒认设备, 或 者对方设备有模块失效了, 不予通过使用, 若提取成功则进行步骤 615 , 判定 两个设备同一环境下并进入下一步骤。 在这个实施例中, 所采用的加密以及解 密算法可以是习知的 AES算法, 或者可采用习知的 DES算法, 又或者可以是 其他的各种习知的能达到相同功能的密钥算法。 在这种实施方式中, 利用环境 信息作为算子, 当用于解密的算子与用于加密的算子相同时, 可对加密信息进 行成功的解密。
在本发明的一个实施例中, 将结合图 7详细说明图 3的步骤 313以及图 4 中的 415中如何生成注册信息以及验证信息, 参见图 5 , 将识别信息 701经过 特定算法得到伪特征信息文件 703 , 伪特征信息文件 703包括各种格式的特征 文件, 举例来说, 假设用户识别模块 103是指纹识别模块, 因此所采用的伪特 征信息文件 703必须是伪图像格式文件,原因在于指纹识别模块中的信息采集 模块 103a采集的是指纹图像, 其仅能采集用户的指纹图像这个特征信息, 而 特征码生成模块 103b将指纹图像生成特征码, 因此必须利用特定算法将识别 信息 701转换为伪图像格式文件,再在用户识别模块中利用特征码生成模块来 将伪图像格式文件生成为注册信息或验证信息 705。 其中, 识别信息可以是模 块信息与用户特征信息的一部分的组合, 或者只是模块信息, 又或者只是用户 特征信息, 具体可根据客户需要定制, 将识别信息转换为伪图像格式文件的特 定算法可以例如为:透过利用基于空域 Gabor 滤波器的迭代应用,通过一个或 者几个模版再利用识别信息作为因子来产生伪指纹图像文件 703。 而特征码生 成模块的特征码生成算法则是由芯片提供商所设计, 具有不公开性。 值得注意 的是, 用户识别模块 103也可以是虹膜识别模块、 声纹识别模块等用于识别各 种用户特征信息的特定模块, 具体可根据用户特定需要而选用, 因此伪特征信 息文件 703可包括伪图像文件、 伪声音文件等, 可由用户识别模块 103中的特 征码生成模块 103b将伪特征信息文件 703直接生成注册信息或验证信息 705 , 但伪特征信息文件 703的产生是利用特定软件算法而生成的, 而不是由信息采 集模块 103a 采集而来的, 其原因在于伪特征信息文件作为特征码生成模块 103b的操作对象, 必须具有与信息采集模块 103a采集而来的用户特征信息相 同的格式, 因此必须利用特定软件算法生成与用户特征信息具有相同格式的伪 特征信息文件 703 ,取决于信息采集模块 103a所采集的特征信息的格式,伪特 征信息文件 703可为伪图像格式文件、伪声音格式文件或任何仿照其他格式的 文件。 而根据仿照的格式的不同, 如声音格式、 图像格式等, 所采用的特定算 法可以是任何习知的软件算法。 举例来说, 如上文所述, 将识别信息转换为伪 图像格式文件的特定算法可以透过利用基于空域 Gabor 滤波器的迭代应用,通 过一个或者几个模版再利用识别信息作为因子来产生伪指纹图像格式文件。以 上做法的好处是,直接利用了由芯片提供商所设计的特征码生成模块中的特征 码生成算法, 由于该算法由芯片提供商所提供, 完全密封于芯片内, 因此任何 逆向工程对于破解该算法无效, 从而提高了设备间识别的安全性。
在本发明的一个实施例中,将结合图 8说明图 3的步骤 319和步骤 321以 及图 4的步骤 421和步骤 423如何将获取的设备名称信息或者设备类别信息存 储到存储模块中,并使得设备名称信息与设备类别信息与存储在用户识别模块 103的注册信息挂钩, 从而可以根据注册信息获得设备名称和设备类别。 参见 图 8,在外加设备注册时,用户识别模块将特征码生成模块 103b所产生的注册 信息存储在特征码存储模块 103d中, 并且按照特定的顺序进行编号, 从而在 用户识别模块 103的特征码存储模块 103d中建立注册信息编号-注册信息索引 文件, 同时用户识别设备启动用户界面模块, 向用户询问设备名称, 录入用户 所讲的设备名称, 并将所录得的设备名称记录到存储模块中, 这时, 用户识别 设备就会在存储模块中生成一个注册信息编号 -设备编号索引文件, 并记录所 返回的对应的注册信息编号, 使得注册信息编号-设备编号索引文件中的注册 信息编号与特征码存储模块中的注册信息编号一致,并且为该设备分配一个设 备编号, 并且将其写入到注册信息编号-设备编号索引文件的设备编号栏位中, 同时, 在设备编号 -设备名称索引文件的设备编号栏位中写入这个设备编号, 并且在设备编号 -设备名称索引文件的设备名称栏位中写入设备名称。 同样地, 根据实际需要可以增添一个设备编号-设备类别索引文件, 并利用用户界面模 块录入设备类别的音频文件, 并将该音频文件写入到设备编号-设备类别索引 文件的设备类别栏位中。 当外加设备再次与用户识别设备 10连接时, 就要进 行认证, 按照上文所述, 用户识别设备的用户识别模块利用特征码生成模块生 成验证信息,这时用户识别模块就用验证信息对比存储在特征码存储模块中的 注册信息, 当没有发现具有一致的注册码时, 就不能建立可信赖的连接, 但是 若发现具有一致的注册码,则用户识别模块就会向主控模块返回这个注册信息 对应的注册信息编号, 透过索引表的机制可以将注册信息与用户录入信息挂 钩,从而用户从注册信息获知当前设备名称以及当前设备类别等用户录入的信 息。
在本发明的一个实施例中,将结合图 9详细描述在验证步骤中识别模块从 外加模块获取模块信息时如何使用多信道通信从而确保信息传输过程中的安 全性。 参见图 9, 在步骤 901中, 用户识别设备发送信息给外加设备, 在发送 该信息后监听所要求连接的信道, 其中所发送的信息包括: 要求要获取的是什 么信息,要求外加设备发送模块信息的采用的信道两方面内容,在步骤 903中, 外加设备在收到这个信息后, 收集所要求信息, 在步骤 907中, 外加设备将所 收集到的信息调制, 从所要求的信道发送到用户识别设备 10, 在步骤 907中, 用户识别设备接收到调制好的信息并对其解调从而还原信息。 因此, 可根据需 要选取任意一个或以上的信道作为通信信道, 从而达到安全通信的目的。
本发明揭示了一种具有设备认证功能的用户识别设备及其外加设备的认 证方法, 其配合设置在外加设备的外加模块, 使得用户识别设备能够与设置有 外加模块的外加设备进行认证, 从而实现了安全通信的目的, 在进行认证前使 用了环境信息判定方法, 在通信过程中采用了多信道通信方式, 在选取识别信 息时充分利用了用户识别设备中所保存的用户特征信息以及外加设备的模块 信息作为识别信息,从而保证了用户识别设备不会被未经验证的外加设备窃取 保密信息, 从而实现了安全的数据通信。 一般技术人员能够了解本发明的内容并据以实施,不可理解为对本发明的保护 范围的限定,对于该领域内的技术工程人员根据本实施例所做的不超出本发明 技术方案的调整和改动, 应该认为落在本发明的保护范围内。

Claims (11)

  1. 权利 要求
    1. 一种认证方法, 用于用户识别设备与外加设备中, 其特征在于, 所述认 证方法包括一种注册方法, 所述注册方法包括以下步骤:
    S1 所述用户识别设备检测外加设备;
    S2 所述用户识别设备获取识别信息;
    S3 所述用户识别设备将所述识别信息转换成伪特征信息文件;
    S4 所述用户识别设备将所述伪特征信息文件转换成注册信息并保存。
  2. 2. 如权利要求 1所述的认证方法, 其还特征在于, 还包括以下步骤: S5所述用户识别设备将所述识别信息发送到所述外加设备保存。
  3. 3. 如权利要求 1与权利要求 2任一项所述的认证方法,其特征在于,所述 认证方法还包括一种验证方法, 所述验证方法包括以下步骤;
    S6 所述用户识别设备检测外加设备;
    S7 所述用户识别设备从所述外加设备获取所述识别信息;
    S8 所述用户识别设备将所述识别信息转换成伪特征信息文件;
    S9 所述用户识别设备将所述伪特征信息文件转换成认证信息;
    S10所述用户识别设备用所述认证信息比对所述注册信息, 若发现比对结 果不一致, 则所述用户识别设备不与所述外加设备建立信赖连接, 若发现比对 结果一致, 则所述用户识别设备与所述外加设备建立信赖连接。
  4. 4. 如权利要求 3所述的认证方法, 其特征在于, 还包括以下步骤: 在所述步骤 S6与所述步骤 S7之间 ,所述用户识别设备以及所述外加设备 分别对环境信息进行检测, 所述用户识别设备检测到第一环境信息, 所述外加 设备检测到第二环境信息;
    所述用户识别设备将所述第一环境信息转换成第一临时比对信息,所述外 加设备将所述第二环境信息转换成第二临时比对信息; 所述用户识别设备获取所述第二临时比对信息;
    所述用户识别设备将所述第一临时比对信息与第二临时比对信息进行比 对, 若比对结果不一致, 则退出认证, 若比对结果一致, 则进行步骤 S7。
  5. 5. 如权利要求 3所述的认证方法, 其特征在于, 还包括以下步骤: 在所述步骤 S6与所述步骤 S7之间 ,所述用户识别设备以及所述外加设备 分别对环境信息进行检测, 所述用户识别设备检测到第一环境信息, 所述外加 设备检测到第二环境信息;
    所述用户识别设备将所述第一环境信息转换成第一临时比对信息,所述外 加设备将所述第二环境信息转换成第二临时比对信息;
    所述外加设备利用所述第二临时比对信息作为算子对所述识别信息进行 加密运算, 产生加密识别信息;
    所述外加设备将所述加密识别信息发送给所述用户识别设备;
    所述用户识别设备利用所述第一临时比对信息作为算子对所述加密识别 信息进行与所述加密运算对称的解密运算, 若解密不成功, 则退出认证, 若解 密成功, 则进行步骤 S7。
  6. 6. 如权利要求 1所述的认证方法,其特征在于所述识别信息为用户特征信 息的一部分或模块信息与所述用户特征信息的一部分的组合。
  7. 7. 如权利要求 2所述的认证方法, 其特征在于所述识别信息为模块信息。
  8. 8. 如权利要求 6与权利要求 7任一项所述的认证方法,其特征在于所述模 块信息是所述外加设备的芯片型号、 电池寿命、 处理器频率出厂日期和批号以 及第一次安装使用时间中的一种。
  9. 9. 如权利要求 6所述的认证方法,其特征在于所述用户特征信息为所述用 户识别设备对用户进行用户特征信息识别而产生的用户特征码,其中所述用户 特征信息为指纹、 虹膜、 声纹、 身份证编号、 身份卡中的任意一种。
  10. 10. 如权利要求 2所述的认证方法, 其特征在于: 在所述步骤 S7中, 所述用户识别设备采用一个或以上的信道来传输所述 识别信息。
  11. 11. 如权利要求 1与权利要求 2任一项所述的认证方法, 其特征在于: 所 述外加设备包括一外加模块,所述外加模块以软件或硬件的方式加设在所述外 加模块上。
CN200980160469.9A 2009-07-14 2009-07-14 用户识别设备认证方法 Active CN102474498B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/072764 WO2011006295A1 (zh) 2009-07-14 2009-07-14 用户识别设备认证方法

Publications (2)

Publication Number Publication Date
CN102474498A true CN102474498A (zh) 2012-05-23
CN102474498B CN102474498B (zh) 2013-12-18

Family

ID=43448870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980160469.9A Active CN102474498B (zh) 2009-07-14 2009-07-14 用户识别设备认证方法

Country Status (2)

Country Link
CN (1) CN102474498B (zh)
WO (1) WO2011006295A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027468A (zh) * 2016-01-21 2016-10-12 李明 一种身份证认证信息处理请求的异常处理系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105984432A (zh) * 2015-07-13 2016-10-05 乐卡汽车智能科技(北京)有限公司 报警方法及装置
CN107862185A (zh) * 2017-10-18 2018-03-30 福建中金在线信息科技有限公司 Usb识别系统以及usb系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006647A2 (en) * 2003-06-12 2005-01-20 Michael Arnouse Personal identification and contact location and timing
CN1689042A (zh) * 2003-01-28 2005-10-26 富士通株式会社 生物测量信息登记装置、生物测量信息校验装置、生物测量信息登记/校验系统和生物测量信息登记程序
CN1716275A (zh) * 2004-06-30 2006-01-04 沈阳上方电子有限公司 指纹认证算法和系统
CN1822013A (zh) * 2006-03-14 2006-08-23 上海一维科技有限公司 基于可信平台模块的指纹生物识别引擎系统及其识别方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1689042A (zh) * 2003-01-28 2005-10-26 富士通株式会社 生物测量信息登记装置、生物测量信息校验装置、生物测量信息登记/校验系统和生物测量信息登记程序
WO2005006647A2 (en) * 2003-06-12 2005-01-20 Michael Arnouse Personal identification and contact location and timing
CN1716275A (zh) * 2004-06-30 2006-01-04 沈阳上方电子有限公司 指纹认证算法和系统
CN1822013A (zh) * 2006-03-14 2006-08-23 上海一维科技有限公司 基于可信平台模块的指纹生物识别引擎系统及其识别方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027468A (zh) * 2016-01-21 2016-10-12 李明 一种身份证认证信息处理请求的异常处理系统
CN106027468B (zh) * 2016-01-21 2019-05-21 李明 一种身份证认证信息处理请求的异常处理系统

Also Published As

Publication number Publication date
CN102474498B (zh) 2013-12-18
WO2011006295A1 (zh) 2011-01-20

Similar Documents

Publication Publication Date Title
US8417946B2 (en) Method and apparatus for accessing an electronic device by a data terminal
RU2702076C2 (ru) Аутентификация в распределенной среде
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
US9218473B2 (en) Creation and authentication of biometric information
KR20110054352A (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
CN106663161A (zh) 安全主机交互
US8156548B2 (en) Identification and authentication system and method
JP2004348478A (ja) Icカードを用いた認証システム及びicカード
CN103368736B (zh) 业务信息加密、解密方法及装置
WO2018045917A1 (zh) 一种授权系统、方法及卡片
CN108632040A (zh) 信息管理终端装置
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2005502944A (ja) 少なくとも一人の個人を認識する装置および方法、アクセスをモニタする装置およびシステム、並びに対応する用途
CN102474498A (zh) 用户识别设备认证方法
WO2011066690A1 (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法
US20190007396A1 (en) Method and arrangement for authorising an action on a self-service system
WO2013114649A1 (ja) 生体認証システム、生体認証装置、および、生体認証方法
JP2007180975A (ja) ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
WO2018045918A1 (zh) 一种授权方法及系统
US10582083B2 (en) Method of securely transmitting an image from an electronic identity document to a terminal
US12001910B1 (en) Initialization of touchless identity card emulator
CN115471939B (zh) Ic卡自动加密添加方法、门禁设备及可读介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant