CN105391682A - 使用生物特征信息和背景信息的认证方法和设备 - Google Patents

使用生物特征信息和背景信息的认证方法和设备 Download PDF

Info

Publication number
CN105391682A
CN105391682A CN201510543118.3A CN201510543118A CN105391682A CN 105391682 A CN105391682 A CN 105391682A CN 201510543118 A CN201510543118 A CN 201510543118A CN 105391682 A CN105391682 A CN 105391682A
Authority
CN
China
Prior art keywords
authentication information
information
terminal
authentication
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510543118.3A
Other languages
English (en)
Other versions
CN105391682B (zh
Inventor
金成勳
朴柱铉
李喜贞
李侑珉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105391682A publication Critical patent/CN105391682A/zh
Application granted granted Critical
Publication of CN105391682B publication Critical patent/CN105391682B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本申请公开了使用生物特征信息和背景信息的认证方法和设备。本公开涉及用于将支持比第四代(4G)系统更高的数据速率的第五代(5G)通信系统与物联网(IoT)的技术融合的通信方法和系统。本公开可以应用于基于5G通信技术和与IoT有关的技术的智能服务。提供一种终端,包括:感测单元,配置为采集认证信息;以及控制单元,配置为基于第一认证信息和第二认证信息执行认证,配置为如果确定基于第一认证信息的认证成功以及基于第二认证信息的认证失败,则控制感测单元采集第三认证信息,以及配置为基于第三认证信息执行认证。由于通过从两个或更多个终端获得的生物特征信息和背景信息的组合执行认证,所以可提高认证的可靠性和安全性。

Description

使用生物特征信息和背景信息的认证方法和设备
技术领域
本公开涉及使用生物特征信息和背景信息的认证方法和设备,更具体地涉及可以通过从两个或更多个终端收集的生物特征信息和背景信息的混合执行认证的、使用生物特征信息和背景信息的认证方法和设备。
背景技术
为了满足自4G通信系统的部署以来无线数据流量增长的需要,已经对开发改进的5G或预5G(pre-5G)通信系统做出了努力。因此,5G或预5G通信系统也被称作“超4G网络”或“后长期演进(LTE)系统”。5G通信系统被认为在例如60GHz频带的较高频率(毫米波)带中实现以便实现较高的数据速率。为了减少无线电波的传播损耗并提高传输距离,在5G通信系统中探讨了波束形成、大规模多输入多输出(MIMO)、全方位多输入多输出(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。另外,在5G通信系统中,基于先进小型基站、云无线接入网(RAN)、超密集网络、设备对设备(D2D)通信、无线回程、移动网络、协作通信、多点协作(CoMP)、接收端干涉消除等,正在进行对于系统网络的改进的开发。在5G系统中,已经开发了作为先进编码调制(ACM)的混合频移键控和正交振幅调制(FQAM)和滑动窗叠加编码(SWSC),以及作为先进接入技术的滤波器组多载波(FBMC)、非正交多路访问(NOMA)和稀疏编码多路访问(SCMA)。
互联网,作为以人为中心的、人产生和消耗信息所处的连通性网络,现在已演化为物联网(IoT),在IoT中例如事物的分布式实体在不存在人为干预的情况下交换和处理信息。已经出现了万物联网(IoE),IoE是通过与云服务器连接对IoT技术和大数据处理技术进行的组合。由于技术要素例如“感测技术”、“有线/无线通信和网络基础设施”、“服务接口技术”以及“安全技术”是IoT的实现所需的,所以最近已经研究了传感器网络、机器对机器(M2M)通信、机器类通信(MTC)等。这样的IoT环境可以提供通过采集和分析在连接的事物中所生成的数据而给人类生活创造新价值的智能互联网技术服务。通过现有信息技术(IT)和各种工业应用之间的融合和组合,IoT可以应用于包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、卫生保健、智能家电以及高端医疗服务的各个领域。
与此一致,已经进行了多次尝试以将5G通信系统应用于IoT网络。例如,如传感器网络、机器类通信(MTC)以及机器对机器(M2M)通信的技术可以通过波束形成、MIMO以及阵列天线来实现。云无线接入网络(RAN)用作上述大数据处理技术,也可以被认为是5G技术和IoT技术之间的融合的例子。
随着智能手机功能的增多,使用智能手机的认证的使用也增多。例如,对于使用智能手机的移动支付或读取与智能手机有关的信息,可能需要认证。传统的认证,例如认证证书,要求用户直接输入密码和图案。
发明内容
由于智能手机包括各种传感器和输入装置,因此能够使用传感器和输入装置获得生物特征信息(例如指纹)以基于获得的生物特征信息执行认证。虽然生物特征信息为用户所固有的信息,但是能够复制生物特征信息,并因此,不是合法用户的人可以通过生物特征信息的非法使用执行认证。因此,需要使用生物特征信息的认证的可靠性提高。
根据本公开的一方面,一种用于执行认证的方法包括:通过第一终端采集第一认证信息和第二认证信息;基于第一认证信息和第二认证信息执行认证;以及在基于第一认证信息的认证成功的情况下采集第二认证信息。该方法可以进一步包括:确定基于第二认证信息的认证失败;采集第三认证信息;以及基于第三认证信息执行认证。
根据本公开的另一方面,一种用于执行认证的方法包括:通过第一终端感测第一认证信息;从第二终端接收由第二终端感测的第二认证信息;确定所感测的第一认证信息和所接收的第二认证信息彼此是否匹配;以及确定认证已经成功执行。如果所感测的第一认证信息和所接收的第二认证信息彼此匹配,则确定成功。
根据本公开的另一方面,一种执行认证的终端包括:感测单元,配置为采集认证信息;以及控制单元,配置为执行认证(基于第一认证信息和第二认证信息),配置为控制感测单元采集第三认证信息(如果确定基于第一认证信息的认证成功以及基于第二认证信息的认证失败),以及配置为基于第三认证信息执行认证。
根据本公开的另一方面,一种执行认证的终端包括:感测单元,配置为采集认证信息;通信单元,配置为向另一终端传输信息和从所述另一终端信息;以及控制单元,配置为控制感测单元感测第一认证信息,配置为控制通信单元从所述另一终端接收由所述另一终端感测的第二认证信息,以及配置为确定认证成功执行(如果确定所感测的第一认证信息和所接收的第二认证信息彼此匹配)。
根据本公开的多个方面,由于通过从两个或更多个独立的终端获得的生物特征信息和背景信息的组合执行认证,因此可以提高认证的可靠性和安全性。如果认证信息是不确定的,则认证过程不会立即结束,而是使用其他认证信息执行辅助认证以提高用户便利性。
附图说明
图1示出了包括终端和认证服务器的认证系统的配置;
图2示出了根据本公开的第一实施方式的终端的操作;
图3示出了根据本公开的第一实施方式的认证过程;
图4示出了根据本公开的第一实施方式的认证过程;
图5示出了根据本公开的第二实施方式的终端的操作;
图6示出了根据本公开的第二实施方式的认证过程;
图7示出了根据本公开的第二实施方式的认证过程;
图8示出了根据本公开的第三实施方式的终端的操作;以及
图9示出了根据本公开的实施方式的终端的配置。
具体实施方式
在本公开的以下描述和权利要求中,词语“包括(includes)”和/或“包括(comprises)”的意思是除了所描述的组件或操作之外不排除其他组件或操作。在本公开的描述和权利要求中,除非特别地说明,否则单数的表述可以包括复数的表述。例如,词语“认证信息”可以指示一种类型的信息或可以包括两条或更多条信息。进一步地,词语“图像”可以包括一个或多个图像或包括包含一个或多个图像的动态图像。在本公开的描述和权利要求中,对于每个组成元件给出后缀“单元”或仅考虑到描述的容易呈现而使用该后缀,但是该后缀没有任何独特的意义或其本身不起任何作用。在本公开的描述和权利要求中,词语“第一、第二和第三”用于在相似的组成元件之间进行区分,但是该词语不用于以连续顺序或时间顺序描述这些组成元件。进一步地,在一个实施方式中所描述的词语“第一认证信息”或“第一终端”可以与在另一实施方式中所描述的“第一认证信息”和“第一终端”相同或可以与之不同。在本公开的描述和权利要求中,词语“采集”包括通过终端本身对认证信息的“感测”和对从另一终端传输的认证信息的“接收”,但是不限于此。例如,词语“采集”和“感测”可以互换。
在下文中,将参照附图详细描述本公开的多个实施方式。在以下描述中,将仅解释理解根据本公开的多个实施方式的操作所需的部分,并且将简化或省略对其他部分的解释以避免使本公开的主题含糊不清。本公开的特征不限于上述示例,而是可以包括将在下文中描述的各个组成元件的形状修改或附加功能。在附图中,为了解释的清楚性,可能夸大一些组成元件的尺寸和相对尺寸。
图1示出了包括终端和认证服务器的认证系统的配置。
参照图1,系统可以包括如至少一个终端110和认证服务器120的组成元件。
终端110是能够通过线或无线地与另一终端或认证服务器120通信并且能够采集认证信息的装置。认证信息包括通过终端110瞬间地或在预定时间内采集的生物特征信息和背景信息。终端110可以通过显示单元显示例如认证信息输入请求、认证成功或认证失败的信息。终端110可以包括例如平板电脑、个人电脑(PC)、便携式多媒体播放器(PMP)、个人数字助理(PDA)、智能手机、智能装置、智能汽车、便携式电话、头戴式耳机、耳机、数字相框以及可穿戴装置。可穿戴装置是可以穿戴在人体上的电子装置,并且呈现眼镜、手表、手镯、脚镯、项链、鞋、服装、手套、袜子、隐性眼镜、运动装置或医疗设备的形式以测量用户生物特征信息和背景信息。进一步地,可穿戴装置可以附接至皮肤或可植入人体中。图1示出了呈现电话、手表、腕带或眼镜形式的终端110。
认证服务器120是存储执行认证所需的信息和功能的装置。如果从至少一个终端110接收认证信息,则认证服务器120可以使用执行认证所需的且由其所存储的信息执行认证。在用于处理认证的情况下,如果正常地执行认证,则认证服务器可以通知处理服务器已经正常地执行认证或认证服务器独立地处理。
在本公开的第一实施方式中,如果用户开始认证(或处理)过程,则至少一个终端在预定时间(例如在认证(或处理)过程开始的时刻)采集由用户有意地提供的认证信息和由用户无意地提供的认证信息,并且如果无意地提供的认证信息不可靠,则终端执行补充过程。
图2示出了根据本公开的第一实施方式的终端的操作。
图2的终端可以包括图1的终端110。如果需要用户认证,则终端驱动生物特征识别程序、应用程序或图形用户界面(GUI)。生物特征识别程序、应用程序或图形用户界面(GUI)可以在驱动处理程序时一起驱动。如果驱动生物特征识别程序、应用程序或图形用户界面(GUI),则在操作210终端采集第一认证信息。第一认证信息可以对应于请求用户合作的信息。请求用户合作的信息可以包括例如用户的指纹信息、虹膜信息、面部轮廓信息、血液信息、唾液信息、可以从用户身体的一部分例如指甲采集的信息、用户的签名信息、用户在终端上输入的密码信息或由用户使用终端通过呼叫客户服务中心的操作员而口头传递的信息。
除了第一认证信息的采集,在操作220终端采集第二认证信息。第二认证信息的采集可以由不同于采集第一认证信息的终端的单独的终端执行。在第二认证信息由单独的终端采集的情况下,单独的终端可以由采集第一认证信息的终端请求以采集第二认证信息。当接收采集请求时,或在自采集请求的接收起过去了预定时间后,单独的终端可以采集第二认证信息,并且可以将所采集的第二认证信息传递给采集第一认证信息的终端。第二认证信息可以对应于不需要用户合作的信息。不需要用户合作的信息可以包括例如当前时间信息、可以从用户的呼气测量的信息、可以使用用户的体液(例如泪水)测量的信息、从用户的手背、颈部、手臂或腿部测量的动脉心率信息、从用户的手背、颈部、手臂或腿部测量的静脉频谱信息、用户的声音信息、使用肌电图得到的手和手臂的操作信息、由用户预先输入的签名信息或用户周围的背景信息。当前时间信息可以用于确定针对在当前时间用户执行认证是否正常。例如,如果在早上7点起床的用户开始针对早上4点的账户转账的认证过程,则可以确定第二认证信息(当前时间信息)不可靠。背景信息可以包括由终端的摄像头获取的图像信息、无线局域网(WLAN)信息、由GPS(全球定位系统)获得的终端位置信息、光通信设置信息、由光通信获得的终端位置信息、地磁信息、空气温度信息、空气压强信息、亮度信息、终端的移动速度信息、重力信息或气体分布信息。图像信息可对应于例如用户的面部、耳朵、操作(签名)、工作周期以及用户所属的空间中的一个。用户所属的空间可以对应于例如房间、办公室、教室、公共汽车、出租车、道路、森林以及大海中的一个。图像信息可以与根据认证的类型预先存储的信息比较,并且随后可以确定第二认证信息是否是不可靠的。
即使在不存在用户输入的情况下也可以触发第一认证信息的采集和第二认证信息的采集。换句话说,终端可以独立地感测需要认证的情况。终端可以保持初始条件以触发在存取单元中的采集。可以通过经由包括在终端中的通信单元或感测单元的确定而满足初始条件。初始条件可以对应于例如第一终端和第二终端通过近场通信彼此连接的情况、到达由用户设定的时间的情况、终端到达由用户设定的位置的情况、终端离开由用户设定的位置的情况或接收到来电的情况。
在说明中,分别描述了需要用户合作的信息和不需要用户合作的信息。然而,认证信息包括在如上所述的两条信息中的一条信息中是不必要的,但是根据实施方式,认证信息可以对应于这两条信息两者。例如,虽然描述了用户的唾液信息是需要用户合作的信息,但是如果终端的传感器位于可以获得用户唾液的位置,则用户的唾液信息可以不需要用户合作。
已经采集第一认证信息和第二认证信息的终端在操作230使用所采集的第一和第二认证信息执行认证。终端可独立地执行认证,或可请求认证服务器执行认证。基于第一认证信息的认证和基于第二认证信息的认证可以分开地执行,或基于第一认证信息的认证可以在采集第二认证信息之前执行。
在操作240,确定基于第一认证信息的认证是否成功。终端可以独立地确定是否成功或通过从认证服务器接收认证执行的结果来确定是否成功。如果基于第一认证信息的认证成功,则在操作250确定基于第二认证信息的认证是否成功。如果确定基于第二认证信息的认证成功,则在操作260终端根据认证成功执行操作。上述操作可以包括处理或可以显示特定信息。另一方面,如果在操作240确定基于第一认证信息的认证没有成功,则终端结束认证过程。在这种情况下,在终端的显示单元上可以显示认证失败。与如图2所示的不同,如果所采集的第一认证信息具有在预定范围内的值并且在操作240确定基于第一认证信息的认证没有成功,则可以执行第一认证信息的重新采集。
如果在操作250确定基于第二认证信息的认证失败,则随后在操作270确定是否需要重新认证。这里,需要重新认证的情况可以包括认证执行的结果是包括在预定范围内的结果的情况。预定范围可以由用户设定,并且在第二认证信息具有周期或速度的测量值的情况下,预定范围可以对应于误差范围。当第二认证信息包括图像时,预定范围可以对应于预定亮度、模式或颜色。如果确定需要重新认证,则在操作280采集第三认证信息,并且使用第三认证信息执行认证。按照与第一认证信息和第二认证信息相同的方式,认证可以由认证服务器使用第三认证信息执行。第三认证信息可以对应于未用作第一认证信息或第二认证信息的认证信息。如果第三认证信息是需要用户合作的信息,则终端可以请求用户输入用于第三认证信息的采集的信息。例如,终端可以通过显示单元显示用于请求输入的窗口。在认证没有成功时第三认证信息可以充当替换或可以补充第二认证信息,并且可以对应于需要用户合作的信息。如果第三认证信息是不需要用户合作的信息,则终端可以在不请求用户输入信息的情况下直接采集第三认证信息。
在操作290,确定基于第三认证信息的认证是否成功。终端可以独立地确定是否成功或通过从认证服务器接收认证的结果确定是否成功。如果确定基于第三认证信息的认证成功,则在操作260终端根据认证成功执行操作(例如处理)。如果确定基于第三认证信息的认证没有成功,则终端结束认证过程。
如果在操作240确定基于第一认证信息的认证失败,则认证过程结束。如果确定基于第一认证信息的认证失败,则第一终端可以显示附加第一认证信息请求,并且如果从用户采集附加第一认证信息,则第一终端可以基于附加第一认证信息执行认证。如果基于附加第一认证信息的认证成功,则第一终端可以前进至操作250。附加第一认证信息可以对应于未用作第一认证信息(例如需要用户合作的信息)的认证信息。
图2示出了确定是否需要对应于第二认证信息的重新认证的操作270。如果基于第二认证信息的认证失败,则可以在不前进至操作270的情况下立即采集第三认证信息,并且可以基于所采集的第三认证信息执行认证。
图2示出了第一认证信息的采集(操作210)在第二认证信息的采集(操作220)之前执行,但是其不限于此。例如,第二认证信息的采集可以在第一认证信息的采集之前执行,或可以同时采集第一认证信息和第二认证信息。
根据认证成功的操作可以包括由用户自定义的操作。例如,在不存在用户输入的情况下采集第一认证信息和第二认证信息并且两个认证都成功的情况下,操作例如包括发警报、进行紧急呼叫(由用户预设的号码的呼叫)、进行文本传输或在聊天室中由用户设置的布告栏中记录特定句子。
图3示出了根据本公开的第一实施方式的认证过程。
第一终端301和第二终端302对应于图1的终端110中的一个,并且彼此可以通过线或无线地通信。服务器303可以包括图1的认证服务器120。进一步地,服务器303可以包括例如演化型节点(eNodeB)或MME(移动管理实体)的实体。
在操作305,第一终端301根据用户输入开始认证过程。用户输入可以包括启动处理程序。随着认证过程的开始,在操作310第一终端301感测第一认证信息,以及在操作315第二终端302感测第二认证信息。虽然未在图3中示出,但是第二终端302可以在感测第二认证信息之前从第一终端301接收认证信息请求。虽然图3示出了不同终端分别采集第一认证信息和第二认证信息,但是一个终端(例如第一终端301)可以实现为采集第一认证信息和第二认证信息两者。进一步地,两个或更多个终端(例如第一终端301和第二终端302)可以实现为采集相同的认证信息(例如第二认证信息)。在这种情况下,基于由各个终端所采集的认证信息的结合执行认证。
在操作320,如果由第一终端301采集的第一认证信息传递至服务器303,则服务器303基于所采集的第一认证信息执行认证。如果基于第一认证信息的认证成功,则在操作325服务器303通知第一终端301认证成功。
在操作330,由第二终端302采集的第二认证信息传递至第一终端301。在这种情况下,第二认证信息的传递可以通过例如近场通信(例如蓝牙、NFC或网络共享)或第一终端301和第二终端302之间的有线通信而执行。第二认证信息的传递即操作330可以在操作320或操作335之前执行。在操作335,第一终端301将从第二终端302传递的第二认证信息传递至服务器303。服务器303基于第二认证信息执行认证。如果基于第二认证信息的认证成功,则在操作340服务器303通知第一终端301认证成功。虽然图3示出了在操作340服务器303通知第一终端301认证成功,但是服务器303可以实现为通知第一终端301和第二终端302两者认证成功。进一步地,第二终端302可以实现为向服务器303直接传递第二认证信息,而不是在操作330第二终端302向第一终端301传递第二认证信息。
虽然图3示出了通过服务器303执行认证,但是终端301和302可以实现为独立地执行认证。例如,如果第一终端301独立地采集第一认证信息,以及第二终端302采集第二认证信息并将所采集的第二认证信息传递至第一终端301,则当接收到所传递的第二认证信息时或在预定时间过后,第一终端301可以立即执行基于认证信息的认证。
如果基于第一认证信息的认证和基于第二认证信息的认证两者都成功,并且执行操作325和340,则在操作345第一终端301根据认证成功执行操作。例如,第一终端301可以在显示单元上显示认证成功。进一步地,第一终端301可以通知第二终端302认证成功。
图4示出了根据本公开的第一实施方式的认证过程。
第一终端401、第二终端402和服务器403分别对应于图3的第一终端301、第二终端302和服务器303。在下文中,将省略或简化参照图3所解释的相同的部分,并且将围绕着与图3中不同的要点进行解释。在操作405,第一终端401根据用户输入开始认证过程。在操作410第一终端401感测第一认证信息,以及在操作415第二终端402感测第二认证信息。在操作420,如果由第一终端401采集的第一认证信息传递至服务器403,则服务器403基于所采集的第一认证信息执行认证。如果基于第一认证信息的认证成功,则在操作425服务器403通知第一终端401认证成功。
在操作430,由第二终端402采集的第二认证信息传递至第一终端401。在操作435,如果第一终端401将从第二终端402传递的第二认证信息传递至服务器403,则服务器403基于第二认证信息执行认证。不同于图3,图4示出了服务器403可以确定基于第二认证信息的认证失败。例如,在第二认证信息是用户的面部信息的情况下,如果确定服务器403中预先存储的面部信息与第二认证信息不同,则可以确定认证失败。进一步地,在第二认证信息包括用户的动作和用户的位置的情况下,如果操作与服务器403中预先存储的位置不匹配,则可以确定认证失败。为了确定是否使认证失败,服务器430可以对两条或更多条认证信息进行匹配并且可以预先存储认证信息。
如果确定基于第二认证信息的认证失败,则在操作440服务器403通知第一终端401认证失败。如果确定需要重新认证,则被通知基于第二认证信息的认证失败的第一终端401可以在操作445请求第二终端402传递第三认证信息。进一步地,第一终端可以独立地感测第三认证信息。进一步地,为了使第一终端401和第二终端402两者都采集第三认证信息,第一终端401可以请求第二终端402传递第三认证信息,并且可以独立地感测第三认证信息。
在操作450,被请求传递第三认证信息的第二终端402感测第三认证信息。在操作455,第二终端402将所采集的第三认证信息传递至第一终端401。在这种情况下,第三认证信息的传递可以通过第一终端401和第二终端402之间的近场通信或有线通信而执行。在操作460,如果第一终端401将从第二终端402传递的第三认证信息或由第一终端401独立地感测的第三认证信息传递至服务器403,则服务器403基于第三认证信息执行认证。如果基于第三认证信息的认证成功,则在操作465服务器403通知第一终端401认证成功。
虽然图4示出了通过服务器403执行认证,但是终端可以实现为独立地执行认证。例如,就由第一终端401本身采集的第一认证信息和由第二终端402采集的第二认证信息和第三认证信息而言,第一终端401可以在采集认证信息时或在预定时间过后执行基于认证信息的认证。如果基于第三认证信息的认证成功,则在操作470第一终端401根据认证成功执行操作。
图4示出了在使用两条认证信息的情况下的补充认证,但是认证信息的条数不限于两条。例如,三个终端可以采集认证信息,以及如果对于以上所采集的三条认证信息中的一条的认证失败,则终端可以请求补充认证信息。
在图3和图4中,第一终端即终端301和终端401中的至少一个可以对应于提供输入便利性的智能手机,以及第二终端即终端302和终端402中的至少一个可以对应于具有低遗失风险的可穿戴装置。在这种情况下,即使有人捡起或偷了第一终端(智能手机)并未经允许而开始认证过程,在不存在从第二终端(可穿戴装置)采集的认证信息的情况下认证过程也不会成功。因此,可以防止第一终端的合法用户遭受损失。
图3和图4示出了第一终端即终端301和终端401中的至少一个向服务器即服务器303和服务器403中的至少一个传递第一认证信息和第二认证信息,并且会被通知关于认证信息的认证是否成功。也就是说,图3和图4示出了基于第一认证信息的认证和基于第二认证信息的认证彼此独立,但是其不限于此。与此不同,第一终端可以通过组合第一认证信息和第二认证信息而生成组合的认证信息,并且随后可以将组合的认证信息传递至服务器即服务器303和服务器403中的至少一个。在这种情况下,服务器可以通知第一终端关于组合的认证信息的认证是否成功。
根据本公开的第二实施方式,两个终端采集认证信息,以及通过确定两条认证信息之间的重叠程度或相关程度而执行认证。
图5示出了根据本公开的第二实施方式的终端的操作。
在解释第二实施方式时,将简化或省略与根据第一实施方式的部分相同的部分。
如果感测到认证过程的开始,则在操作510第一终端采集第一认证信息。在第二实施方式中,认证信息可以包括第一实施方式中需要用户合作的信息和不需要用户合作的信息。除了第一认证信息的采集外,第一终端请求第二终端采集第二认证信息。相应地,在操作520,第二终端采集第二认证信息并将第二认证信息传递至第一终端。第二认证信息可以对应于具有与第一认证信息的类型相同的类型的信息或具有与第一认证信息的类型不同的类型的信息。在操作510对第一认证信息的采集可以设置为认证过程的初始输入。例如,如果通过用户身体的一部分接触第一终端而采集第一认证信息以使电话解锁,则第一终端可以请求第二终端采集第二认证信息。已经采集第一认证信息并且已经接收传递来的第二认证信息的第一终端在操作530确定第一认证信息和第二认证信息是否是相同类型的信息。与此不同,如果第一终端将第一认证信息和第二认证信息传递至服务器,则服务器可以确定第一认证信息和第二认证信息是否为相同类型的信息。
如果确定第一认证信息和第二认证信息是相同类型的信息,则在操作540第一终端确定第一认证信息和第二认证信息的重叠程度是否等于或高于第一参考值。例如,如果第一认证信息和第二认证信息两者都是图像信息,则确定第一认证信息和第二认证信息之间的共同部分是否等于或大于预定比例。作为另一示例,在第一认证信息和第二认证信息两者都是音频信息的情况下,可以确定第一认证信息和第二认证信息之间的共同部分是否等于或大于预定比例。作为另一示例,在第一认证信息和第二认证信息两者都是位置的情况下,可以确定由第一终端测量的位置是否等于由第二终端测量的位置。作为另一示例,在第一认证信息和第二认证信息两者都是在预定时间段内采集的心率信息的情况下,可以确定第一认证信息和第二认证信息中心率图出现峰值的时间段是否彼此相等。
如果确定第一认证信息和第二认证信息不是相同类型的信息,则在操作550第一终端确定第一认证信息和第二认证信息之间的相关程度是否等于或高于第二参考值。例如,在第一认证信息是图像信息和第二认证信息是音频信息的情况下,可以确定图像信息是否对应于音频信息。例如,在第一认证信息是图像信息和第二认证信息是位置信息的情况下,可以确定图像信息是否对应于位置信息。另一方面,认证服务器可以预先储存确定相关程度所需的配对信息。
另一方面,在第一终端或第二终端将第一认证信息和第二认证信息传递至服务器的情况下,服务器可以前进至操作540或操作550,并可以通知第一终端根据操作540或操作550确定的结果。
如果在操作540确定重叠程度等于或高于第一参考值或在操作550确定相关程度等于或高于第二参考值,则在操作560第一终端根据认证成功执行操作。
如果在操作540确定重叠程度低于第一参考值或在操作550确定相关程度低于第二参考值,则第一终端结束认证过程。与此不同,如果在操作540确定重叠程度低于第一参考值或在操作550确定相关程度低于第二参考值,则可以从第一终端和第二终端采集未用作第一认证信息和第二认证信息的第三认证信息和第四认证信息,并且认证过程可以从操作530重新开始。
图6示出了根据本公开的第二实施方式的认证过程。
在操作605,如果认证过程通过用户输入开始,则在操作610第一终端601从第二终端602请求第二认证信息。在操作615,第一终端601采集第一认证信息。第二终端602在操作620采集第二认证信息,并在操作625将所采集的第二认证信息传递至第一终端601。例如,在第一终端601是智能手机和第二终端602是可穿戴装置的情况下,智能手机的手机解锁过程可以通过用户输入开始(操作605)。在这种情况下,如果用户输入使智能手机能够感测用户的动脉心率信息或感测用户的静脉频谱信息,则附接至用户的手背、颈部、手臂或腿部的可穿戴装置可以将在预定时间内所感测的用户的动脉心率信息和用户的静脉频谱信息传递至智能手机。
已经接收从第二终端602传递的第二认证信息并且已经采集第一认证信息的第一终端601在操作630基于第一认证信息和第二认证信息执行认证。例如,作为用于解锁智能手机的过程的一部分,心率信息或频谱信息可以实时地传递至智能手机,并且在这种情况下,智能手机可以确定由智能手机感测的信息和从可穿戴装置接收的信息是否同步或是否具有相同的峰值时间。
如果基于第一认证信息和第二认证信息的认证成功,则在操作635第一终端601根据认证成功执行操作。根据认证成功的操作可以包括例如解锁电话。另一方面,可以根据认证信息不同地设置根据认证成功的操作。作为电话解锁的示例,在第一认证信息和第二认证信息是生物特征信息的情况下,可以根据认证成功显示基本屏幕。然而,在第一认证信息是由用户输入的密码以及第二认证信息是生物特征信息的情况下,即使在根据认证成功显示基本屏幕后不存在用户输入,也可以执行应用程序以及可以执行自动登录。
图7示出了根据本公开的第二实施方式的认证过程。
与图6不同,图7示出了服务器703执行认证而不是终端执行认证。在服务器执行认证的情况下,由于服务器703将存储认证所需的信息,所以可以减轻加在终端的存储空间上的负担。
如果在操作705认证过程根据用户输入开始,则在操作710第一终端701从第二终端702请求第二认证信息。进一步地,在操作715第一终端701感测第一认证信息。在操作720第二终端702感测第二认证信息,并且在操作725将所感测的第二认证信息传递至第一终端701。
在操作730,已经从第二终端702接收第二认证信息且已经独立地感测第一认证信息的第一终端701在操作730将所感测的第一认证信息和所接收的第二认证信息传递至服务器703。在操作735,服务器703基于传递来的第一认证信息和第二认证信息执行认证。在基于第一认证信息和第二认证信息的认证成功的情况下,在操作740服务器703通知第一终端701基于第一认证信息和第二认证信息的认证成功,并且在操作745第一终端701根据认证成功执行操作。在这种情况下,在操作750第一终端701可以通知第二终端702认证成功。
另一方面,根据本公开的另一实施方式,在图7中,如果在操作705显示用于处理的图形用户界面(GUI)以开始认证过程,则在操作710第一终端701可以从第二终端702请求第二认证信息。第二终端702可以是可穿戴装置,并可以在操作720检索处理所需的预先存储的信息(例如信用卡的卡号)且在操作725将处理所需的信息作为第二认证信息传递至第一终端701。在这种情况下,第一终端701和第二终端702可以通过安全的无线链路彼此连接。第一终端701可以在操作715从用户接收处理所需的其他信息的输入(例如信用卡的密码),并且可以在操作730将来自用户的信息和从第二终端702传递的信息传输至服务器703以请求认证。与上述示例不同,第二终端702可以在不经过第一终端701的情况下直接将处理所需的信息传输至服务器703。通过使用这种方法,在用户使用第一终端执行处理(支付)的情况下,可以减少需要输入的信息量。在上述示例中,举例说明了处理,但是其不限于此。例如,在使用第一终端浏览信息的情况下,该方法也可以应用于信息输入。
另一方面,根据本公开的另一实施方式,第二终端702在操作725传递至第一终端701的第二认证信息可以对应于由第二终端702测量的、关于特定信号的信号强度,该特定信号是第一终端701传输至第二终端702的信号。就是说,可以基于所测量的信号强度计算第一终端701和第二终端702之间的距离并且在执行认证时可以考虑所计算的距离是等于还是小于预定值两者。
图6示出了第一终端601执行认证,以及图7示出了服务器703执行认证。根据本公开的另一实施方式,与图6或图7不同,终端和服务器可以分别实现为执行认证,并且仅在终端中的执行和服务器中的执行两者都成功的情况下才根据认证成功执行操作。在这种情况下,在终端中用于认证的认证信息和在服务器中用于认证的认证信息可以相同或可以彼此不同。到目前为止,已经描述了根据本公开的第一和第二实施方式的认证过程。认证过程不限于上述实施方式中的任何一个,并且可以实现包括在第一实施方式或第二实施方式中描述的部分特征的新的实施方式。
图8示出了根据本公开的第三个实施方式的终端的操作。
终端或服务器可以存储执行认证所需的信息,并且用户可以通过终端的图形用户界面(GUI)设置信息。如果启动用于设置执行认证所需的信息的程序或应用程序,则在操作810第一终端采集第一认证信息。在操作820,终端可以存储所采集的第一认证信息和/或可以将所采集的第一认证信息传输至服务器。在第一认证信息被传输至服务器的情况下,已经接收第一认证信息的服务器存储第一认证信息。在第一认证信息被存储后,在操作830第一终端或第二终端采集第二认证信息。在第二终端采集第二认证信息的情况下,第二终端将所采集的第二认证信息传递至第一终端或服务器。按照与第一认证信息相同的方式,在操作840第一终端和/或服务器存储第二认证信息。第一认证信息和第二认证信息可以在被存储之前匹配起来。
第一认证信息和第二认证信息可以包括可由第一终端或第二终端感测的生物特征信息、背景信息以及用户输入信息中的至少一个。第一认证信息的采集可以是感测密码输入。第二认证信息的采集可以对应于例如在从用户请求感测的时间点开始的预定时间内第二终端感测用户的心率频谱的情况。
在上述示例中,仅描述了第一认证信息和第二认证信息。然而,认证信息不限于此。例如,如果还想要进一步地设置在认证失败的情况下可由用户输入的附加认证信息(例如第三认证信息和第四认证信息),则认证过程可以进一步包括采集和存储附加认证信息。
在操作850,第一终端感测在基于所存储的第一认证信息的认证和基于第二认证信息的认证成功的情况下执行的操作并且选择权限等级。例如,操作可以对应于处理或账户转账。权限等级可以对应于例如用户通过第一终端可以读取的信息的范围。在操作860,第一终端可以使所选择的操作或权限等级与预先存储的认证信息匹配,并且可以存储操作或权限等级或将操作或权限等级传输至服务器。在服务器接收操作或权限等级的情况下,服务器将所接收的操作或权限等级与预先存储的认证信息进行匹配以存储相匹配的操作或权限等级。
图8示出了在采集和存储认证信息后选择权限等级。然而,也能够在认证信息的采集和存储之前选择权限等级。
虽然未在图8中示出,但是在存储两条或更多条认证信息的情况下,认证过程还可以包括改变多条认证信息的顺序。在这种情况下,顺序可以自动改变以便首先或随后采集具有高平均认证成功率的认证信息。
图9示出了根据本公开的实施方式的终端的配置。
参照图9,终端可以包括感测单元910、输入单元920、存储单元930、通信单元940、显示单元950以及控制单元960。
感测单元910可以包括一个或多个传感器以采集用户的认证信息(例如生物特征信息或背景信息)。例如,感测单元910可以包括地磁传感器、温度传感器、空气压力传感器、接近传感器、照度传感器、全球定位系统(GPS)、加速度传感器、角速度传感器、速度传感器、重力传感器、倾斜度传感器、陀螺仪传感器、气体传感器、计时器、生物特征传感器、摄像头和/或麦克风。在终端包括前置摄像头或后置摄像头的情况下,前置摄像头可以采集用户的面部信息或行为信息,以及后置摄像头可以采集终端周围的图像。麦克风可以采集环境声音和用户的声音,以及GPS可以从生物特征认证器采集位置信息。
输入单元920将所输入的、与终端的认证功能控制和多种类型的认证功能的设置相关的信号传递至控制单元960。进一步地,输入单元920可以由触摸屏或普通键盘形成。进一步地,输入单元920可以包括功能键和软键。根据实施方式,输入单元920可以包括于感测单元910中。
存储单元930可以存储由终端采集的认证信息、生物特征信息或执行认证所需的信息。通信单元940可以与另一终端或服务器通信。显示单元950可以显示信息,例如认证所需的信息、认证信息输入请求、认证成功或认证失败。
控制单元960控制组成终端的组成元件(不限于感测单元910、输入单元920、存储单元930、通信单元940和显示单元950)的整体状况和操作。控制单元960可以基于第一认证信息和第二认证信息执行认证,并且如果确定基于第一认证信息的认证成功以及基于第二认证信息的认证失败,则控制单元960可以控制感测单元910采集第三认证信息。在这种情况下,第三认证信息可以对应于这样的信息,该信息被储备为在基于第二认证信息的认证失败的情况提供。控制单元960可以执行控制操作使得感测单元910感测第一认证信息、使得通信单元940从第二终端请求第二认证信息以及使得通信单元940从第二终端接收由第二终端感测的第二认证信息。这里,第二认证信息可以包括由第二终端感测的生物特征信息或背景信息,以及第三认证信息可以包括由第一终端的用户输入的信息。如果确定基于第三认证信息的认证成功,则控制单元960可以控制显示单元950显示认证已经成功执行。如果确定基于第一认证信息的认证和基于第二认证信息的认证两者都成功,则控制单元960可以控制显示单元950显示认证已经成功执行。控制单元960可以执行控制操作使得通信单元940将第一认证信息和第二认证信息传输至认证服务器,以及从认证服务器接收基于第一认证信息和第二认证信息的认证的结果。
在图9中,感测单元910、输入单元920、存储单元930、通信单元940、显示单元950以及控制单元960作为执行不同功能的独立块示出。然而,这仅仅是为了描述的方便,并且可以不必如上述地使各个功能分开。

Claims (22)

1.一种用于执行认证的方法,包括:
通过第一终端采集第一认证信息和第二认证信息;
基于所述第一认证信息和所述第二认证信息执行认证;
确定基于所述第一认证信息的认证成功和基于所述第二认证信息的认证失败;
采集第三认证信息;以及
基于所述第三认证信息执行认证。
2.权利要求1所述的方法,其中所述第三认证信息被储备为在基于所述第二认证信息的认证失败的情况下提供。
3.权利要求1所述的方法,其中采集所述第一认证信息和所述第二认证信息包括:
感测所述第一认证信息;
从第二终端请求所述第二认证信息;以及
从所述第二终端接收所述第二认证信息。
4.权利要求3所述的方法,其中所述第二认证信息包括由所述第二终端感测的生物特征信息和背景信息中的至少一个,以及所述第三认证信息包括由所述第一终端的用户输入的信息。
5.权利要求1所述的方法,进一步包括:
确定基于所述第三认证信息的认证成功;以及
显示认证已经成功执行。
6.权利要求1所述的方法,进一步包括:
确定基于所述第一认证信息的认证和基于所述第二认证信息的认证两者都成功;以及
显示认证已经成功执行。
7.权利要求1所述的方法,其中基于所述第一认证信息和所述第二认证信息执行认证包括:
将所述第一认证信息和所述第二认证信息传输至认证服务器;以及
从所述认证服务器接收基于所述第一认证信息和所述第二认证信息的认证的结果。
8.一种用于执行认证的方法,包括:
通过第一终端感测第一认证信息;
从第二终端接收由所述第二终端感测的第二认证信息;
确定感测的第一认证信息和接收的第二认证信息彼此是否匹配;以及
如果确定所述感测的第一认证信息和所述接收的第二认证信息彼此匹配,则确定所述认证已经成功执行。
9.权利要求8所述的方法,其中所述感测的第一认证信息和所述接收的第二认证信息包括相同类型的信息,以及
确定所述感测的第一认证信息和所述接收的第二认证信息彼此是否匹配包括确定所述相同类型的信息的重叠程度。
10.权利要求8所述的方法,其中所述感测的第一认证信息和所述接收的第二认证信息包括不同类型的信息,以及
确定所述感测的第一认证信息和所述接收的第二认证信息彼此是否匹配包括确定所述不同类型的信息的相关程度。
11.权利要求8所述的方法,其中确定所述感测的第一认证信息和所述接收的第二认证信息彼此是否匹配包括:
将所述感测的第一认证信息和所述接收的第二认证信息传输至认证服务器;以及
从所述认证服务器接收所述第一认证信息和所述第二认证信息的匹配程度。
12.一种执行认证的终端,包括:
感测单元,配置为采集认证信息,所述认证信息包括第一认证信息和第二认证信息;以及
控制单元,配置为基于所述第一认证信息和所述第二认证信息执行认证,如果确定基于所述第一认证信息的认证成功以及基于所述第二认证信息的认证失败则控制所述感测单元采集第三认证信息,以及基于所述第三认证信息执行认证。
13.权利要求12所述的终端,其中所述第三认证信息被储备为在基于所述第二认证信息的认证失败的情况下提供。
14.权利要求12所述的终端,进一步包括配置为向另一终端传输信息和从所述另一终端接收信息的通信单元,
其中所述控制单元执行控制操作以使得所述感测单元感测所述第一认证信息,所述通信单元从所述另一终端请求所述第二认证信息,并且所述通信单元从所述另一终端接收由所述另一终端感测的所述第二认证信息。
15.权利要求14所述的终端,其中所述第二认证信息包括由所述另一终端感测的生物特征信息或背景信息,并且所述第三认证信息包括由所述终端的用户输入的信息。
16.权利要求12所述的终端,进一步包括配置为显示信息的显示单元,
其中如果确定基于所述第三认证信息的认证成功,则所述控制单元控制所述显示单元显示认证已经成功执行。
17.权利要求12所述的终端,进一步包括配置为显示信息的显示单元,
其中如果确定基于所述第一认证信息的认证和基于所述第二认证信息的认证两者都成功,则所述控制单元控制所述显示单元显示认证已经成功执行。
18.权利要求12所述的终端,进一步包括配置为向认证服务器传输信息和从所述认证服务器接收信息的通信单元,
其中所述控制单元执行控制操作以使得所述通信单元将所述第一认证信息和所述第二认证信息传输至所述认证服务器,以及从所述认证服务器接收基于所述第一认证信息和所述第二认证信息的认证的结果。
19.一种执行认证的终端,包括:
感测单元,配置为采集认证信息;
通信单元,配置为向另一终端传输信息和从所述另一终端接收信息;以及
控制单元,配置为控制所述感测单元感测第一认证信息,控制所述通信单元从所述另一终端接收由所述另一终端感测的第二认证信息,以及如果确定所感测的第一认证信息和所接收的第二认证信息彼此匹配则确定所述认证已经成功执行。
20.权利要求19所述的终端,其中所述感测的第一认证信息和所述接收的第二认证信息包括相同类型的信息,以及
所述控制单元确定所述相同类型的信息的重叠程度。
21.权利要求19所述的终端,其中所述感测的第一认证信息和所述接收的第二认证信息包括不同类型的信息,以及
所述控制单元确定所述不同类型的信息的相关程度。
22.权利要求19所述的终端,其中所述通信单元向认证服务器传输信息和从所述认证服务器接收信息,以及
所述控制单元控制所述通信单元将所述感测的第一认证信息和所述接收的第二认证信息传输至所述认证服务器以及从所述认证服务器接收所述第一认证信息和所述第二认证信息的匹配程度。
CN201510543118.3A 2014-08-29 2015-08-28 使用生物特征信息和背景信息的认证方法和设备 Active CN105391682B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0114194 2014-08-29
KR1020140114194A KR102422372B1 (ko) 2014-08-29 2014-08-29 생체 정보와 상황 정보를 이용한 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
CN105391682A true CN105391682A (zh) 2016-03-09
CN105391682B CN105391682B (zh) 2020-04-28

Family

ID=55400784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510543118.3A Active CN105391682B (zh) 2014-08-29 2015-08-28 使用生物特征信息和背景信息的认证方法和设备

Country Status (4)

Country Link
US (1) US10609023B2 (zh)
KR (1) KR102422372B1 (zh)
CN (1) CN105391682B (zh)
WO (1) WO2016032206A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894285A (zh) * 2016-04-01 2016-08-24 孙景芝 一种基于蓝牙辅助认证的面部支付系统的使用方法
CN105912987A (zh) * 2016-04-01 2016-08-31 王涛 一种基于虹膜辅助身份认证的面部支付平台的使用方法
CN105913262B (zh) * 2016-04-01 2018-06-29 泰芯科技(杭州)有限公司 基于蓝牙辅助认证的面部支付系统
CN108683797A (zh) * 2018-04-17 2018-10-19 天门市志远信息科技有限公司 设备解锁方法及其系统
CN110059460A (zh) * 2017-12-21 2019-07-26 丰田自动车株式会社 认证系统和认证装置
CN112512035A (zh) * 2018-06-26 2021-03-16 华为技术有限公司 接入方法、设备及系统
US11411750B2 (en) * 2020-03-30 2022-08-09 Seagate Technology Llc Personal unclonnable function

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10069785B2 (en) * 2015-06-05 2018-09-04 Apple Inc. Network messaging for paired devices
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10848482B1 (en) * 2016-02-18 2020-11-24 Trusona, Inc. Image-based authentication systems and methods
KR102599373B1 (ko) * 2016-03-30 2023-11-06 주식회사 넥슨코리아 생체 정보를 이용한 인증 장치 및 인증 방법
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
US10726692B2 (en) 2016-05-05 2020-07-28 Lg Electronics, Inc. Security apparatus and control method thereof
CN106127461A (zh) * 2016-06-16 2016-11-16 中国银联股份有限公司 双向验证移动支付方法及系统
KR20180001252A (ko) * 2016-06-27 2018-01-04 (주)직토 웨어러블 디바이스의 바디 밸런스 측정 방법 및 장치
CN109417709B (zh) * 2016-07-05 2022-06-10 三星电子株式会社 用于在移动无线网络系统中认证接入的方法和系统
KR102608994B1 (ko) * 2016-07-28 2023-12-06 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20210279735A1 (en) * 2016-10-27 2021-09-09 Sony Corporation Information processing device, information processing system, information processing method, and program
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US10542481B2 (en) * 2017-08-16 2020-01-21 Aruba Networks, Inc. Access point beamforming for wireless device
KR20190030022A (ko) 2017-09-13 2019-03-21 한국전자통신연구원 사용자 단말의 이동 경로와 소지 위치를 이용한 걸음걸이 인식 방법 및 이를 위한 장치
KR102442063B1 (ko) * 2018-01-19 2022-09-13 삼성전자주식회사 데이터 통신을 제어하는 방법 및 전자 장치
EP3537321A1 (en) 2018-03-09 2019-09-11 VoicePIN.com Sp. z o.o. System and method of voice-sensory user verification
WO2020068198A2 (en) * 2018-06-19 2020-04-02 University Of Notre Dame Du Lac Security for wireless communications
KR102616421B1 (ko) * 2018-11-02 2023-12-21 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 그 전자 장치
KR102353310B1 (ko) * 2019-11-11 2022-01-19 정봉재 개인 정보 보호 및 보안 강화를 위한 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
US20210294881A1 (en) * 2020-03-23 2021-09-23 Capital One Services, Llc WEARABLE DEVICES AND RELATED SYSTEMS FOR AUTHENTICATING A USER WITH SURFACE ELECTROMYOGRAM (sEMG)-SIGNALS
CN112968908B (zh) * 2021-03-26 2022-02-08 中国电子科技集团公司第三十研究所 具有数据汇聚和单向传输的物联网安全网关及实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257385A (zh) * 2007-01-16 2008-09-03 株式会社东芝 生物认证系统和设备
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US20100299716A1 (en) * 2009-05-22 2010-11-25 Microsoft Corporation Model Based Multi-Tier Authentication

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5650785A (en) * 1994-11-01 1997-07-22 Trimble Navigation Limited Low power GPS receiver
US7870599B2 (en) * 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US20020196180A1 (en) * 2001-06-25 2002-12-26 Chang Min-I James GPS for high altitude satellites
US9799179B2 (en) * 2013-06-12 2017-10-24 Ellenby Technologies, Inc. Method and apparatus for mobile cash transportation
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
US7212613B2 (en) * 2003-09-18 2007-05-01 International Business Machines Corporation System and method for telephonic voice authentication
US20050086079A1 (en) * 2003-09-19 2005-04-21 Graves Alan F. Integrated and secure architecture for delivery of communications services in a hospital
US8027665B2 (en) * 2004-10-22 2011-09-27 Broadcom Corporation System and method for protecting data in a synchronized environment
JP5507811B2 (ja) 2005-02-15 2014-05-28 ヴォウダフォン・グループ・ピーエルシー 無線通信のための向上したセキュリティ
EP1780680B1 (fr) * 2005-10-24 2018-01-17 dormakaba Schweiz AG Procédé de contrôle de verrouillage de serrure, et serrure
EP2413262A1 (en) * 2006-03-29 2012-02-01 The Bank of Tokyo-Mitsubishi UFJ, Ltd. Apparatus, method, and program for validating user
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
JP2009140076A (ja) * 2007-12-04 2009-06-25 Sony Corp 認証装置及び認証方法
JP5276315B2 (ja) * 2007-12-21 2013-08-28 キヤノン株式会社 認証システム、情報処理装置および制御方法
JP4596026B2 (ja) * 2008-03-24 2010-12-08 富士ゼロックス株式会社 認証装置及び認証システム
CN101686458B (zh) * 2008-09-28 2013-06-12 华为技术有限公司 一种终端配置和管理方法及终端装置
US8732795B2 (en) * 2010-05-21 2014-05-20 Epic Systems Corporation System and method for user authentication
US8453222B1 (en) * 2010-08-20 2013-05-28 Symantec Corporation Possession of synchronized data as authentication factor in online services
US20120200457A1 (en) * 2010-11-23 2012-08-09 etherwhere Corporation System framework for mobile device location
KR20120076676A (ko) * 2010-12-13 2012-07-09 삼성전자주식회사 휴대단말기의 보안 인증 장치 및 방법
US20120153028A1 (en) * 2010-12-15 2012-06-21 Poznansky Amir Transaction Card with dynamic CVV
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
CN102135623B (zh) * 2011-03-23 2014-11-05 中兴通讯股份有限公司 移动终端和全球定位系统参数校准方法
EP2515497B1 (en) * 2011-04-18 2018-07-04 Werner Blessing Method for performing authentication in a distributed authentication system and authentication system
WO2012151652A1 (en) * 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
DE102012216191A1 (de) * 2011-09-14 2013-03-14 Hitachi Information & Communication Engineering, Ltd. Authentifizierungssystem
US8689294B1 (en) * 2011-11-11 2014-04-01 Symantec Corporation Systems and methods for managing offline authentication
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
KR101453450B1 (ko) * 2012-09-03 2014-10-21 주식회사 엘지유플러스 카드 발급 시스템 및 방법, 그 장치 및 이를 위한 기록 매체
US9286899B1 (en) * 2012-09-21 2016-03-15 Amazon Technologies, Inc. User authentication for devices using voice input or audio signatures
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
GB2511054B (en) * 2013-02-20 2017-02-01 F Secure Corp Protecting multi-factor authentication
US9832206B2 (en) * 2013-03-21 2017-11-28 The Trustees Of Dartmouth College System, method and authorization device for biometric access control to digital devices
US8994498B2 (en) * 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
US9391968B2 (en) * 2013-09-24 2016-07-12 At&T Intellectual Property I, L.P. Scored factor-based authentication
US9928839B1 (en) * 2013-12-04 2018-03-27 United Services Automobile Association (Usaa) Systems and methods for authentication using voice biometrics and device verification
DE102014206325A1 (de) * 2014-04-02 2015-10-08 Bundesdruckerei Gmbh Verteiltes Authentifizierungssystem
US9497592B2 (en) * 2014-07-03 2016-11-15 Qualcomm Incorporated Techniques for determining movements based on sensor measurements from a plurality of mobile devices co-located with a person
US9508247B2 (en) * 2014-12-30 2016-11-29 Google Inc. Systems and methods of automated arming and disarming of a security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257385A (zh) * 2007-01-16 2008-09-03 株式会社东芝 生物认证系统和设备
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US20100299716A1 (en) * 2009-05-22 2010-11-25 Microsoft Corporation Model Based Multi-Tier Authentication

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894285A (zh) * 2016-04-01 2016-08-24 孙景芝 一种基于蓝牙辅助认证的面部支付系统的使用方法
CN105912987A (zh) * 2016-04-01 2016-08-31 王涛 一种基于虹膜辅助身份认证的面部支付平台的使用方法
CN105913262B (zh) * 2016-04-01 2018-06-29 泰芯科技(杭州)有限公司 基于蓝牙辅助认证的面部支付系统
CN110059460A (zh) * 2017-12-21 2019-07-26 丰田自动车株式会社 认证系统和认证装置
CN110059460B (zh) * 2017-12-21 2023-04-07 丰田自动车株式会社 认证系统和认证装置
CN108683797A (zh) * 2018-04-17 2018-10-19 天门市志远信息科技有限公司 设备解锁方法及其系统
CN112512035A (zh) * 2018-06-26 2021-03-16 华为技术有限公司 接入方法、设备及系统
CN112512035B (zh) * 2018-06-26 2022-04-29 华为技术有限公司 接入方法、设备及系统
US11611930B2 (en) 2018-06-26 2023-03-21 Huawei Technologies Co., Ltd. Access method, device, and system
US11411750B2 (en) * 2020-03-30 2022-08-09 Seagate Technology Llc Personal unclonnable function

Also Published As

Publication number Publication date
US10609023B2 (en) 2020-03-31
KR102422372B1 (ko) 2022-07-19
CN105391682B (zh) 2020-04-28
WO2016032206A3 (en) 2016-04-21
US20160065572A1 (en) 2016-03-03
WO2016032206A2 (en) 2016-03-03
KR20160026175A (ko) 2016-03-09

Similar Documents

Publication Publication Date Title
CN105391682A (zh) 使用生物特征信息和背景信息的认证方法和设备
EP3078135B1 (en) Pairing consumer electronic devices using a cross-body communications protocol
US20170118789A1 (en) Method and apparatus for operating an electronic device
EP3101577B1 (en) Watch type terminal and method for controlling the same
CN105955448A (zh) 防止可穿戴电子设备丢失的方法和装置
CN107409145A (zh) 通过中间设备进行本地控制的方法、装置以及计算机程序产品
CN107509193A (zh) 信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法
CN108702295A (zh) 基于生物数据进行认证的电子设备及其操作方法
US10581606B2 (en) Secure system for coupling wearable devices to computerized devices with displays
CN108289616B (zh) 使用人体通信发送/接收健康信息的方法和装置
CN107819897A (zh) 移动终端及其控制方法
CN108474218A (zh) 用于锁装置控制的方法及其电子装置
WO2017128675A1 (zh) 用于可穿戴设备的信息共享方法及信息共享装置
CN106028284B (zh) 识别智能设备之间相对位置的方法及智能设备
CN103997779A (zh) 信息同步系统和信息同步方法
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
CN106557124A (zh) 一种可穿戴式设备、搜索系统及方法
CN105516282B (zh) 一种数据同步处理的方法以及可穿戴设备
CN105769142A (zh) 一种智能穿戴设备系统
CN105430149B (zh) 一种终端使用者身份确定方法及装置
CN110063052A (zh) 确认bluetooth*配对的方法和系统
WO2016113604A1 (en) Bcc enabled key management system
US11510064B2 (en) Secure wearable wireless personal server device
WO2022253665A1 (en) System and method for data interrogation and/or remote programming of a medical device
CN104688205A (zh) 一种具有全球定位和身份验证功能的智能腕带

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant