CN107810526A - 用户验证方法和设备 - Google Patents

用户验证方法和设备 Download PDF

Info

Publication number
CN107810526A
CN107810526A CN201680039378.XA CN201680039378A CN107810526A CN 107810526 A CN107810526 A CN 107810526A CN 201680039378 A CN201680039378 A CN 201680039378A CN 107810526 A CN107810526 A CN 107810526A
Authority
CN
China
Prior art keywords
checking
equipment
data
user
extra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680039378.XA
Other languages
English (en)
Other versions
CN107810526B (zh
Inventor
金恩儿
李禧宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107810526A publication Critical patent/CN107810526A/zh
Application granted granted Critical
Publication of CN107810526B publication Critical patent/CN107810526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)

Abstract

对于验证方法,公开了一种验证方法,包括以下步骤:接收验证请求;在接收到验证请求时,从多个外部设备中的至少一个获取用于验证用户的验证数据;基于验证数据的类型和预先分配给获取的验证数据的可靠性信息,获取验证分数;根据获取的验证分数确定是否进行进一步验证。

Description

用户验证方法和设备
技术领域
本发明涉及一种用户验证的方法和装置,更具体地,涉及一种通过使用各种设备来执行用户验证的方法和设备。
背景技术
通常,在保持安全性方面验证方法困难且复杂。然而,由于物联网(IoT)技术渐渐发展,需要开发一种使用IoT的方便简单的验证方法。
图1是示出现有技术的设备的验证方法的示图。参照图1,门锁设备10通过注册程序存储预定的密码。为了让用户执行验证,密码被输入到门锁设备10,门锁设备10通过将所存储的密码与用户输入的密码进行比较来验证用户。然而,门锁设备10不能从用户接收密码以外的数据。即使当其它数据被输入时,门锁设备10也不能通过使用其它数据来执行验证。
图1的汽车20也只能通过使用汽车钥匙进行用户验证,并且难以通过使用其它数据进行用户验证。
换句话说,根据现有技术,存在可以用于用户验证的各种类型的数据,诸如密码、图像、语音和指纹,但是验证执行设备可仅接收预设类型的数据。因此,不便的是:用户不得不根据执行验证的设备仅输入预设类型的数据。此外,由于安全级别是根据验证设备的性能来确定的,因此,存在安全级别会下降的问题。
发明内容
技术问题
本发明提供了一种便捷和安全的验证方法以及验证设备。
技术方案
本发明的实施例提供一种验证方法,包括:接收验证请求;在接收到验证请求时,从多个外部设备的至少一个获得用于验证用户的验证数据;基于获得的验证数据和预先分配给验证数据的类型的可靠性信息,获得验证分数;基于获得的验证分数确定额外的验证是否有必要。
所述方法还可包括从多个外部设备中的至少一个接收关于验证结果的信息,其中,在获得验证分数的步骤中,可通过使用接收到的关于验证结果的信息获得验证分数。
所述外部设备可包括:用于收集信息的设备以及能够执行验证的设备。
所述确定额外的验证是否有必要的步骤还可包括:当验证分数小于或等于阈值分数时,确定用于额外的验证的验证方法。
所述确定验证方法的步骤可包括:确定用于额外的验证的至少一个外部设备,可基于到用户的距离、用户的预设偏好、使用所述至少一个外部设备的频率、分配给能够从所述至少一个外部设备获得的验证数据的类型的可靠性信息或用户的输入来确定所述至少一个外部设备。
所述确定验证方法的步骤可包括:确定通过使用所述至少一个外部设备获得的验证数据的类型以及获得所述验证数据的顺序。
所述方法还可包括:向确定的外部设备请求额外的验证数据;获得响应于所述请求的额外的验证数据。
所述方法还可包括:从用户获得参考数据;存储获得的参考数据;确定额外的参考数据是否有必要;基于确定的结果从用户获得额外的参考数据。
所述获得验证分数的步骤可包括:将存储的参考数据与获得的验证数据进行比较;基于比较结果计算验证分数。
所述方法还可包括:通过使用获得的验证数据更新存储的参考数据。
所述更新的步骤可包括:当验证分数等于或大于阈值分数时,将获得的验证数据与存储的参考数据进行比较;基于比较的结果,用获得的验证数据选择性地更新存储的参考数据。
所述验证数据可包括用于识别用户的识别样式信息。
所述识别样式信息可包括从外部设备周期性地获得的信息。
根据接收的验证请求的次数、分析验证数据的结果、连接到验证设备的外部设备的数量以及验证成功的累积次数中的至少一个确定阈值分数。
在确定验证方法的步骤中,可确定验证方法以当获得的验证分数是小于或等于阈值分数的预定分数时,向至少一个外部设备请求验证数据达预定次数或更多次数。
本发明的实施例提供一种计算机可读记录介质,所述计算机可读记录介质上记录有用于实现所述方法的计算机程序。
本发明的实施例提供一种验证设备,包括:信号获得单元,被配置为接收验证请求;通信单元,被配置为当接收到验证请求时,从多个外部设备中的至少一个获得用于验证用户的验证数据;
处理器,被配置为基于所获得的验证数据和预先分配给验证数据的类型的可靠性信息来获得验证分数,并且基于获得的验证分数来确定额外的验证是否有必要。
通信单元可从多个外部设备中的至少一个接收关于验证结果的信息,处理器可通过使用接收到的关于验证结果的信息来获得验证分数。
外部设备可包括用于收集信息的设备和能够执行验证的设备。
当验证分数小于或等于阈值分数时,处理器可确定用于额外的验证的验证方法。
处理器可确定用于额外的验证的至少一个外部设备,并且可基于到用户的距离、用户的预设偏好、使用至少一个外部设备的频率、分配给能够从至少一个外部设备获得的验证数据的类型的可靠性信息,或用户的输入确定至少一个外部设备。
处理器可确定通过使用至少一个外部设备获得的验证数据的类型以及获得验证数据的顺序。
通信单元可请求确定的外部设备进行额外的验证,并且获得响应于该请求的额外的验证数据。
所述设备可进一步包括被配置为包括:用户输入单元,被配置为从用户获得参考数据;存储单元,被配置为存储从用户获得的参考数据,
其中,所述处理器可进一步被配置为确定是否有必要存储额外的参考数据。
所述处理器可将所存储的参考数据与所获得的验证数据进行比较,并且基于比较的结果来计算验证分数。
所述处理器可通过使用获得的验证数据来更新存储的参考数据。
当验证分数等于或大于阈值分数时,处理器可将获得的验证数据与存储的参考数据进行比较,并且基于比较结果用获得的验证数据选择性地更新存储的参考数据。
验证数据可包括用于识别用户的识别样式信息。
识别样式信息可包括从外部设备周期性地获得的信息。
阈值分数可根据接收到的验证请求的数量、分析验证数据的结果、连接到验证设备的外部设备的数量以及验证成功的累积次数中的至少一个来确定。
当获得的验证分数是小于或等于阈值分数的预定分数时,处理器可确定验证方法以向至少一个外部设备请求验证数据达预定次数或更多次数。
附图说明
图1是示出现有技术的设备的验证方法的示图。
图2是示出根据一些实施例的验证系统的示图。
图3是根据一些实施例的用于描述验证方法的流程图。
图4是示出根据一些实施例的验证设备注册参考数据的方法的示图。
图5是根据一些实施例的用于描述验证方法的详细流程图。
图6是根据一些实施例的用于描述验证设备通过使用验证结果来执行验证的另一种方法的详细流程图。
图7是根据一些实施例的用于描述对验证方法的选择的流程图。
图8是根据一些实施例的用于描述基于验证数据的分析来确定阈值分数的方法的流程图。
图9是根据一些实施例的根据验证成功的累积次数确定阈值分数的方法的流程图。
图10是示出根据一些实施例的根据验证数据的类型的可靠性的示图,可靠性用于计算验证分数。
图11和图12是示出根据一些实施例的验证设备分析验证数据的方法的示图。
图13是示出根据一些实施例的基于识别样式信息的验证方法的示图。
图14是根据一些实施例的验证方法的流程图。
图15至图16是根据一些实施例的用于描述验证设备的框图。
图17是根据一些实施例的用于描述验证设备的详细框图。
具体实施方式
关于本公开的各种实施例中的术语,考虑到本公开的各种实施例中的结构元件的功能而选择当前广泛使用的通用术语。然而,术语的含义可以根据意图、司法先例、新技术的出现等而不同。另外,在某些情况下,可以选择不常用的术语。在这种情况下,将在本公开的说明书的相应部分详细描述该术语的含义。因此,应该基于本文提供的描述和术语的含义来定义本公开的各种实施例中使用的术语。
在整个说明书中,将会理解,当一部分被称为“连接到”另一部分时,其可被“直接连接到”所述另一部分或者经由另一元件“电连接到”所述另一部分。此外,将进一步理解的是,本文使用的术语“包括”和/或“包含”指示所述的特征或组件的存在,但不排除一个或更多个其它特征或组件的存在或增加。另外,说明书中描述的术语“器”和“模块”意指用于处理至少一个功能和操作的单元并且可由硬件组件或软件组件或其组合来实现。
在整个说明书中,验证是指这样的一些操作:对于包括物理解锁、登录、在线交易和计算机系统的服务识别诸如用户的预定验证目标,并确定用户是否是注册用户或正式授权目标,以维持系统安全。但是,本发明不限于此。
在整个说明书中,验证设备是指能够执行验证的设备,可包括个人计算机、移动电话、智能电话、TV、平板电脑、膝上型计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、导航设备、MP3播放器、数码相机、冰箱,洗衣机和清洁器,并不限于此,并且可包括各种设备,诸如消费电子产品(CE)设备(例如,门锁设备、冰箱、洗衣机、清洁器等)、可穿戴设备、如麦克风和扬声器的音频输入/输出设备、各种传感器以及网络存储设备。此外,验证设备可以是包括在预定设备中的设备。
在整个说明书中,外部设备不仅可包括能够执行验证方法的设备,而且可包括不能够执行验证方法的装置。换句话说,外部设备可包括所有设备,并且可包括外部服务器。
在整个说明书中,通信技术可包括使用预定通信标准、预定频带、预定协议或预定信道进行通信的所有通信技术。例如,通信技术可包括蓝牙、BLE、Wi-Fi、Zigbee、3G、LTE、使用超声的通信技术等,并且可包括短程通信、远程通信、无线通信和有线通信。当然,本发明不限于此。
在整个说明书中,短程通信技术可指仅当两个设备在预定范围内时才能够进行通信的通信技术,并且可指在两个设备之间执行直接通信的方法。例如,短程通信技术可包括蓝牙和NFC,并且不限于此。
在整个说明书中,远程通信技术可指两个设备不管距离如何都可进行通信的通信技术。例如,远程通信技术可指的是即使当两个设备之间的距离等于或大于预定距离时两个设备也可通过诸如AP的中继器彼此通信的技术,并且可包括使用诸如SMS或电话的蜂窝网络的通信技术。当然,本发明不限于此,并且远程通信技术可包括除了短程通信技术以外的所有通信技术。
在整个说明书中,验证数据指用于验证的数据。例如,验证数据包括基于用户的生物信息(例如,与虹膜识别、指纹识别和用户的面部有关的图像数据以及如语音的声音数据和体重)的验证信息,基于由用户记住的信息(例如,密码、PIN码等)的验证数据以及基于用户所拥有的设备(例如,OTP、移动电话、安全卡等)的验证数据。当然,本发明不限于此。
在整个说明书中,参考数据可指存储在验证设备中用于验证的数据。换句话说,参考数据可包括在与用于确定诸如用户的验证目标是否是允许的目标的验证数据相比较时变为参考的数据。此外,参考数据可包括与上述验证数据的类型相同的数据。
在整个说明书中,验证目标可以指的是来自至少一个用户之中通过向验证设备发送验证请求而成为要由验证设备验证的目标的用户。
图2是示出了根据一些实施例的验证系统的示图。
参照图2,验证设备101连接到外部设备102a至102h中的至少一个。
根据一些实施例,验证设备101可使用安全通信信道连接到外部设备102a到102h中的至少一个。例如,验证设备101可通过使用公共密钥或对称密钥来与外部设备102a至102h中的至少一个执行的安全通信。此外,验证设备101可经由短程通信或因特网连接到外部设备102a至102h中的至少一个。此外,验证设备101可以经由家庭网络连接到外部设备102a至102h中的至少一个。然而,本发明不限于此。
此外,根据一些实施例,验证设备101和至少一个外部设备可连接到外部服务器110。外部服务器110可包括验证服务器、服务服务器、内容服务器和云服务器,但不限于此。
尽管图2示出了验证设备101是门锁设备,验证设备101是执行验证的设备,汽车102d或膝上型计算机102g也可以是执行验证的设备。
根据一些实施例,验证设备101可注册并存储用于识别验证目标的参考数据。例如,验证设备101可存储图像数据、语音数据、标识符和相应的密码作为参考数据。此外,验证设备101可通过向各验证目标分配不同的标识符来标识验证目标。此外,验证设备101还可为每个验证目标存储一个或更多个参考数据。
根据一些实施例,验证设备101可确定安全级别。验证设备101可通过调整阈值分数来确定作为所需验证的级别的安全级别。术语“阈值分数”可指预定的阈值。
根据一些实施例,验证设备101可从外部设备102a至102h中的至少一个获得验证数据。当然,验证设备101也可直接获得验证数据。
根据一些实施例,验证设备101可基于所获得的验证数据来执行验证。例如,验证设备101可将存储的参考数据与获得的验证数据进行比较,并且基于比较结果获得验证分数。可基于可靠性信息来计算验证分数,所述可靠性信息是关于先前分配给所获得的验证数据的类型的可靠性的信息。
根据一些实施例,验证数据的类型可被分类为各种类型的数据,诸如面部识别、虹膜、密码、语音和体重,并且可靠性可根据相应的类型而变化。例如,语音数据可具有比体重数据更高的可靠性,并且虹膜数据可具有比密码数据更高的可靠性。关于可靠性的信息可包括在验证策略中并且可根据基于用户输入来确定的验证策略或从外部服务器110接收的验证策略来设置。
根据一些实施例,验证设备101可获得验证结果信息,验证结果信息是关于由外部设备102a至102h中的至少一个执行的验证的结果的信息。例如,验证设备101可获得汽车102d对验证目标进行验证的结果。此外,验证设备101可从外部服务器110获得验证信息。
根据一些实施例,验证设备101可将验证结果信息发送到外部设备102a到102h中的至少一个或外部服务器110。
根据一些实施例,验证设备101可接收验证请求。即使在没有从验证目标接收到输入时,验证设备101也可以基于由验证设备101或外部设备102a至102h中的至少一个检测到的信息来确定接收到验证请求。
参照图2,诸如第一用户的验证目标可具有各种验证数据。例如,验证数据可包括密码103a、电子标签或电子卡103b、钥匙或电子钥匙103c和指纹103d,但是不限于此。
根据一些实施例,第二用户和第三用户也可以用作验证目标的验证数据。例如,当第一用户和第二用户一起存在时,验证设备101可使用关于第二用户的诸如图像、语音和虹膜数据的验证数据作为第一用户的验证数据。以下将参照图8和图11给出其详细描述。
根据一些实施例,验证目标可通过选择验证设备101和至少一个外部设备102a至102h中的至少一个来执行验证。此外,验证设备101可向验证目标推荐验证方法。
用户所携带的诸如移动电话102e的设备可包括在外部设备102a至102h中的至少一个中,是将携带移动电话102e的用户的验证数据提供给验证设备101,并且可以被分类为验证数据的设备。
根据一些实施例,外部设备102a至102h中的至少一个可从验证目标获得各种验证数据。当然,验证设备101也可直接获得验证数据。
根据一些实施例,外部设备102a至102h中的至少一个可获得识别样式信息,并将获得的识别样式信息作为验证数据提供给验证设备101。识别样式信息可包括关于周期性地或重复地获得的验证目标的信息。例如,移动电话102e可周期性地和重复地获得与作为验证目标的用户的位置改变,用户的海拔高度改变,用户的使用改变以及用户与连接到移动电话102e的另一设备的交互有关的信息,从而获得识别模式信息。当然,本发明不限于此。
根据一些实施例,外部服务器110可存储和管理关于验证目标的信息。例如,外部服务器110可获得、存储和管理参考数据。此外,外部服务器110可通过从验证设备101或外部设备102a至102h中的至少一个获得验证数据并将获得的验证数据与存储的参考数据进行比较来执行验证。此外,外部服务器110可将验证结果发送到验证设备101,并且可确定安全级别。根据一些实施例,外部服务器110可执行与验证设备101相同的功能。
另外,根据一些实施例,外部服务器110可根据验证数据的类型将包括可靠性信息和验证算法的验证策略提供给验证设备101。
图3是用于描述根据一些实施例的验证方法的流程图。
在操作301中,验证设备可接收验证请求。
根据一些实施例,验证设备可从验证目标(例如,用户)接收验证请求。验证设备可直接从验证目标接收输入,或者当验证目标位于预定位置时,当验证目标在预定时间内位于预定范围内时,或者当验证目标在特定距离内靠近验证设备时,可确定收到验证请求。此外,验证设备也可被配置为在预定时间执行验证。当然,本发明不限于此。换句话说,当预定信号输入到验证设备时,验证设备可确定接收到验证请求。验证设备还可接收由至少一个外部设备从验证目标接收的验证请求。
根据一些实施例,验证设备可从用户获得参考数据。验证设备可注册并存储所获得的参考数据。验证设备还可确定何时需要存储额外的参考数据。例如,验证设备可确定除了与验证目标的图像相关的数据之外是否还有必要存储语音相关数据。当需要存储额外的参考数据时,验证设备可向验证目标请求并获得额外的参考数据。
根据一些实施例,验证设备可从多个外部设备中的至少一个获得各种参考数据。例如,验证设备可从相机获得参考数据或者从麦克风获得参考数据。验证设备也可通过接收存储在多个外部设备中的至少一个中的数据来获得参考数据。
在操作303中,当接收到验证请求时,验证设备可从多个外部设备中的至少一个获得用于验证用户的验证数据。
根据一些实施例,验证设备可获得各种类型的验证数据。例如,可从相机获得图像数据,可从麦克风获得音频数据。可从称获得关于体重的信息、可从膝上型计算机获得登录信息、可从虹膜识别设备和指纹识别设备获得虹膜信息和指纹信息。当然,本发明不限于此。
根据一些实施例,验证设备可向多个外部设备中的至少一个请求验证数据。此外,根据一些实施例,验证设备可将获得的验证数据提供给多个外部设备中的至少一个。
此外,根据一些实施例,验证设备可接收关于由多个外部设备执行的验证的结果的信息。例如,可接收由膝上型计算机对验证目标执行的验证的结果,或者可接收由汽车对验证目标执行的验证的结果。如上所述,验证数据可包括关于验证结果的信息。
在操作305中,验证设备可基于获得的验证数据和预先分配给验证数据的类型的可靠性信息来获得验证分数。
根据一些实施例,验证设备可将存储的参考数据与在操作303中获得的验证数据进行比较。当与所获得的验证数据相对应的参考数据未被存储时,验证设备可确定验证失败。
根据一些实施例,可将可靠性预先分配给验证数据的类型。例如,可预先确定每个验证数据的可靠性,例如,对于面部识别信息20分、对于虹膜识别信息50分、对于语音5分。换句话说,可靠性信息可以是关于验证数据的可靠性的权重的信息。
根据一些实施例,验证设备可基于可靠性信息来计算验证分数。验证设备可基于可靠性信息(是关于在操作303中获得的验证数据的可靠性的信息)来计算验证目标的验证分数。可根据验证算法来不同地计算验证分数。
根据一些实施例,当获得的验证数据包括关于多个用户的数据时,验证设备可通过将关于多个用户的参考数据与验证数据进行比较来计算验证分数。
例如,当验证设备获得与第一用户和第二用户一起存在的情况相对应的面部识别数据作为第一用户的验证数据时,第一用户的面部识别数据和第二用户的面部识别数据分别与存储在验证设备或如服务器的设备中的第一用户的参考数据和第二用户的参考数据进行比较,当第一用户的面部识别数据和第二用户的面部识别数据两者与参考数据相同时,验证设备可获得的验证分数是在仅第一用户的面部识别数据与第一用户的参考数据相同的情况下的验证分数的两倍。
此外,根据一些实施例,关于第二用户的数据可被存储为第一用户的参考数据。换句话说,第二用户可以是独立的验证目标,但是关于第二用户的数据可被存储为第一用户的参考数据,或者可用作第一用户的验证数据。因此,即使当验证数据中包括关于多个用户的数据时,验证数据也可仅与单个用户的参考数据进行比较。
在操作307中,验证设备可根据获得的验证分数来确定是否执行额外的验证。
根据一些实施例,当获得的验证分数等于或大于阈值分数时,验证设备可确定不需要额外的验证。例如,当验证分数等于或大于阈值分数时,验证设备可确定验证结果是成功的。
根据一些实施例,当所获得的验证分数低于阈值分数时,验证设备可确定需要额外的验证。当验证设备确定需要额外的验证时,验证设备可确定用于额外的验证的验证方法。
根据一些实施例,验证设备可基于关于到验证目标的距离的信息来确定用于额外验证的验证方法。根据一些实施例,验证设备可基于验证目标与验证设备之间的距离或验证目标与多个外部设备之间的各自的距离来确定验证方法。例如,验证设备可确定通过使用最靠近用户的外部设备来执行额外的验证的验证方法。
根据一些实施例,验证设备可基于预设的用户偏好或使用外部设备的频率来确定用于额外的验证的验证方法。例如,当作为验证目标的用户最频繁地使用PC时,或者当用户选择PC作为最优选的验证设备时,验证设备可通过使用PC来执行额外的验证。
验证设备还可基于可从外部设备获得的验证数据的类型、获得的验证分数、可靠性信息或用户输入来确定用于额外的验证的验证方法。例如,当已经获得图像数据时,验证设备可通过麦克风获得语音数据来执行额外的验证。此外,验证设备可基于获得的验证分数和阈值分数之间的差,要获得的验证数据的类型以及预先分配给验证数据的可靠性信息来确定额外的验证方法。
确定额外的验证方法可包括确定要获得的验证数据的类型以及获得验证数据的顺序。例如,验证设备可确定要使用的外部设备的数量以及使用外部设备来确定额外的验证的顺序。
此外,验证设备可向用户推荐额外的验证方法。例如,验证设备可推荐虹膜识别方法或语音识别方法。此外,当验证设备显示所有可用的额外的验证方法时,可通过用户选择验证方法确定额外的验证方法。
此外,根据用户的选择,外部设备可用用于额外的验证的外部设备的顺序或不同组合来确定额外的验证方法。
例如,假设阈值分数是100,并且获得的验证分数是30,则需要额外70的验证分数,额外70的验证分数可不通过单一验证方法来获得,需要验证设备执行两种或更多种验证以获得额外70的验证分数。当基于用户输入首先选择对应于可靠性为20分的语音识别时,验证设备可确定额外的验证方法以进一步执行对应于可靠性为50分的虹膜识别方法。此外,当用户首先选择对应于可靠性为30分的指纹识别时,可通过选择对应于可靠性为40分的一个验证方法或者均对应于可靠性为20分的两个验证方法来选择额外的验证方法。
验证设备也可基于所确定的额外的验证方法向至少一个外部设备请求额外的验证数据。换句话说,基于所确定的验证方法,从多个外部设备中选择的至少一个设备可从验证目标获得额外的验证数据,并且验证设备可接收由在多个外部设备中所选择的至少一个设备获得的额外的验证数据。
根据一些实施例,验证设备可通过使用所获得的验证数据来更新所存储的参考数据。根据一些实施例,当验证分数等于或大于阈值分数时,可将获得的验证数据与存储的参考数据进行比较,并且可基于比较的结果来更新存储的参考数据。此外,所存储的参考数据可以以预定间隔周期性地更新。
此外,根据一些实施例,验证设备可周期性地获得用户信息,从而存储参考数据或更新存储的参考数据。用户信息可包括关于用户的所有信息,例如,图像、语音等。
此外,根据一些实施例,当从多个外部设备中的至少一个设备接收到关于验证结果的信息时,验证设备可确定验证结果是成功的,并且当验证结果是在特定时间段内执行的验证的结果时,验证设备也可以确定不需要额外的验证。
此外,根据一些实施例,验证设备可基于识别样式信息来执行验证。换句话说,识别样式信息也可被包括在验证数据中。验证设备可基于获得的识别样式信息获得验证分数并确定是否执行额外的验证。
验证设备也可确定安全级别。根据一些实施例,验证设备可根据验证请求的次数、分析验证数据的结果、连接到验证设备的外部设备的数量以及验证成功的累积次数来确定阈值分数。
图4是示出根据一些实施例的验证设备注册参考数据的方法的示图。
在操作401中,验证设备可从用户获得参考数据。
根据一些实施例,验证设备可注册用于验证的参考数据。验证设备可通过使用多个外部设备中的至少一个来获得参考数据,或者验证设备可直接获得参考数据。
根据一些实施例,参考数据可以是与验证数据相同类型的数据。然而,在接收到用于识别验证目标的预定输入之后,通过接收关于验证目标的数据,参考数据可被存储并用作参考数据。例如,注册参考数据的处理可对应于用户向门锁设备注册密码或者将用户的指纹注册到移动电话的处理。然而,本发明不限于此。
此外,根据一些实施例,验证设备可将与验证目标相关的另一用户的数据存储为验证目标的参考数据。例如,验证设备可将第二用户的图像和语音存储为第一用户的参考数据,并且在验证第一用户时获得第二用户的数据,从而使用第二用户的数据作为第一个用户的验证数据。在操作403中,验证设备可存储获得的参考数据。
根据一些实施例,验证设备可(根据每个验证目标)管理和存储参考数据。例如,验证设备可创建用户账户并基于创建的用户账户管理参考数据。
在操作405中,验证设备可确定是否有必要存储额外的参考数据。
根据一些实施例,验证设备可以是执行多种验证方法而不是单个验证方法的设备。换句话说,可能有必要存储两种或更多种类型的参考数据,而不是一种类型的参考数据,用于使验证设备执行验证。当仅获得一种类型的参考数据时,验证设备可确定有必要存储额外的参考数据。
在操作407中,验证设备可从用户获得额外的参考数据。
根据一些实施例,当在操作405中确定有必要存储额外的参考数据时,验证设备可从用户获得额外的参考数据。当然,验证设备可从多个设备中的至少一个获得额外的参考数据。
此外,根据一些实施例,验证设备可将获得的参考数据发送到外部服务器或至少一个外部设备。外部服务器或至少一个外部设备可管理并存储从验证设备获得的参考数据。这对应于以上在操作401中所述的验证设备的参考数据管理。
图5是根据一些实施例的用于描述验证方法的详细流程图。
在操作501中,验证设备可接收验证请求。
在操作503中,当接收到验证请求时,验证设备可从多个外部设备中的至少一个获得用于验证用户的验证数据。根据一些实施例,如果必要,验证设备可在向多个外部设备中的至少一个请求额外的验证数据时发送用于识别验证目标的信息。验证设备可基于预设的共享密钥和消息验证码(MAC)与多个外部设备中的至少一个进行通信。
在操作505中,验证设备可基于获得的验证数据和预先分配给验证数据的类型的可靠性信息来获得验证分数。操作501至操作503对应于图3的操作301至操作303,因此,将省略详细的描述。
在操作507中,验证设备可确定验证分数是否等于或大于阈值分数。
根据一些实施例,验证设备可基于预先分配给所获得的验证数据的类型的验证算法和可靠性信息来计算验证分数,并且确定计算出的验证分数是否等于或大于阈值分数。
根据一些实施例,阈值分数可通过由用户确定的验证策略或者通过从外部服务器接收的验证策略来确定。此外,根据一些实施例,可根据接收到的验证请求的数量、分析验证数据的结果、连接到验证设备的外部设备的数量以及验证成功的累积次数的至少一个来确定阈值分数。换句话说,验证设备可动态地确定阈值分数。
在操作509中,验证设备可确定额外的验证方法。换句话说,当在操作507中获得的验证分数小于或等于阈值分数时,验证设备可确定额外的验证方法。
根据一些实施例,确定额外的验证方法可包括确定要获得的验证数据的类型以及获得验证数据的顺序。例如,验证设备可确定要使用的外部设备的数量以及使用外部设备的顺序来确定额外的验证。
此外,根据一些实施例,如上所述,验证设备可基于到验证目标的验证距离、预设的用户偏好、使用外部设备的频率,可从外部设备获得的验证数据的类型、获得验证分数和可靠性信息来确定额外的验证方法。
根据一些实施例,验证设备可确定多个额外的验证方法并向用户推荐多个方法。换句话说,验证设备可确定与要获得的不同类型的验证数据以及获得验证数据的顺序相对应的多个验证方法,并且可向用户推荐多个验证方法。当验证设备显示所有可用的额外的验证方法时,用户可选择验证方法,从而确定额外的验证方法。
此外,根据用户选择,外部设备可用用于额外的验证的外部设备的顺序或不同组合来确定额外的验证方法。这对应于以上参照图3给出的描述。
在操作511中,验证设备可根据所确定的额外的验证方法来获得额外的验证数据。
根据一些实施例,根据在操作509中确定的额外的验证方法,可选择至少一个外部设备,并且可向所选择的至少一个外部设备请求额外的验证数据。
根据一些实施例,如果有必要,验证设备可在向至少一个外部设备请求额外的验证数据时发送用于识别验证目标的信息。
在操作513中,验证设备可确定基于额外验证数据获得的验证分数是否等于或大于阈值分数。
根据一些实施例,验证设备可通过将在操作505中获得的验证分数与额外的验证数据的验证分数相加来确定额外的验证数据的验证分数是否等于或大于阈值分数,并且可仅基于额外的验证数据的验证分数来确定验证分数的总和是否大于阈值分数。换句话说,确定额外的验证成功的结果可根据验证设备的验证策略而变化。
在操作514中,验证设备可确定验证结果是成功的。换句话说,当基于额外获得的验证数据计算的验证分数等于或大于阈值分数时,验证设备可确定验证成功。
在操作515中,验证设备可确定验证结果是失败的。换句话说,当基于额外获得的验证数据计算的验证分数等于或小于阈值分数时,可确定验证失败。当验证失败时,验证设备可从操作501顺序地执行验证,或者可根据操作509的额外的验证来执行验证。当然,验证设备可以执行与验证失败有关的单独的过程。
图6是根据一些实施例的用于描述验证设备通过使用验证结果来执行验证的另一种方法的详细流程图。
在操作601中,验证设备可接收验证请求,这对应于以上描述的内容。
在操作603中,当接收到验证请求时,验证设备可从另一验证设备接收关于验证结果的信息。
根据一些实施例,外部设备可包括另一验证设备。因此,其它验证设备也可对验证目标执行验证。由于验证数据包括关于验证结果的信息,因此验证设备可从另一验证设备接收关于验证结果的信息。例如,门锁设备可从汽车接收关于对用户执行验证的结果的信息。或者,验证设备也可从外部服务器接收关于对用户执行验证的结果的信息。
根据一些实施例,当所接收的关于验证结果的信息指示验证已经失败时,验证设备可通过增加阈值分数来增加安全级别。
在操作605中,验证设备可确定所接收的关于验证结果的信息是否是关于在预定时间段内执行的验证的结果的信息。
根据一些实施例,当关于从至少一个外部设备接收的验证结果的信息指示验证成功时,验证设备可确定接收的关于验证结果的信息是否是关于在预定的时间段内执行的验证的结果的信息。当所接收的关于验证结果的信息是关于在预定时间段内执行的验证的结果的信息时,验证设备可确定验证结果是成功的。换句话说,验证设备可确定正在执行的验证是成功的。
例如,当用户乘汽车回家时,汽车存储关于通过使用指纹和电子钥匙验证用户的结果的信息。门锁设备可从汽车接收关于验证用户的结果的信息,并且可确定验证结果是成功的。
在操作607中,验证设备可从至少一个外部设备获得验证数据。
根据一些实施例,当获得的关于验证结果的信息不是在特定时间段内执行的验证的结果或者没有由另一验证设备验证的验证结果时,验证设备可从至少一个外部设备获得除了关于验证数据结果的信息之外的验证数据。验证设备从至少一个外部设备获得验证数据的方法与上述方法相同。
在操作609中,验证设备可基于获得的验证数据和预先分配给验证数据的类型的可靠性信息来获得验证分数。
在操作611中,验证设备可确定验证分数是否等于或大于阈值分数。操作609至操作611对应于以上参照图5描述的内容。
在操作615中,验证设备可确定验证结果是成功的。换句话说,当基于额外获得的验证数据计算的验证分数等于或大于阈值分数时,验证设备可确定验证成功。此外,如上所述,当验证设备从另一验证设备接收到的关于验证结果信息是关于在预定时间内执行的验证成功的结果的信息时,验证设备可确定验证成功。
在操作613中,验证设备可确定验证的结果是失败的。换句话说,当基于额外获得的验证数据计算的验证分数等于或小于阈值分数时,验证设备可确定验证失败。
图7是根据一些实施例的用于描述对验证方法的选择的流程图。
在操作701中,验证设备可接收用户输入来选择至少一个外部设备。
根据一些实施例,验证设备可通过根据用户输入选择的外部设备来执行验证。例如,当验证设备确定额外的验证方法时,验证设备可通过主要考虑基于用户输入而选择的外部设备来确定额外的验证方法。
在操作703中,验证设备可获得从验证数据获得的验证分数与阈值分数之间的差。
如上所述,验证设备可自动地接收验证请求,并从至少一个外部设备接收验证数据(用于执行验证的数据)而无需用户输入。然而,当基于从至少一个外部设备获得的验证数据计算的验证分数低于阈值分数时,有必要执行额外的验证。然而,可根据验证分数与阈值分数之间的差应用不同的验证方法。
例如,当验证分数和阈值分数之间的差值是20分时,用户可仅执行一种类型的验证。然而,当验证分数和阈值分数之差为60分时,可能有必要使用户执行多种类型的验证。换句话说,可根据验证分数与阈值分数之间的差来不同地执行验证。
在操作705中,验证设备可基于用户输入以及阈值分数和验证分数之间的差来确定验证方法。
根据一些实施例,验证设备可根据用户选择来确定用用于额外的验证的外部设备的不同组合或顺序的额外的验证方法。
例如,当用户选择语音验证作为验证方法时,验证设备可确定额外需要使用经由键区的密码的验证。然而,当用户选择虹膜识别时,验证设备可确定不需要额外的验证。
图8是用于描述根据一些实施例的基于验证数据的分析来确定阈值分数的方法的流程图。
在操作801中,验证设备可分析获得的验证数据。
根据一些实施例,验证设备可从至少一个外部设备获得验证数据并分析所获得的验证数据。
根据一些实施例,验证数据的分析可包括分离包括在验证数据中的多个信息元素。例如,当验证数据是运动图像时,运动图像可被分离成帧。当验证数据是语音时,语音可被分离成频带。当然,本发明不限于此。
在操作803中,验证设备可确定验证数据是否对应于多个用户的参考数据。
根据一些实施例,基于操作803中的分析的结果,可确定验证数据是否对应于多个用户的参考数据。例如,当验证设备从相机接收到的图像包括两个或更多个用户时,验证设备可分析两个用户的面部区域。验证设备可基于分析结果的结果将从相机接收的图像中包括的两个或更多个用户中的每个用户的面部区域与存储的参考数据进行比较,从而确定两个或更多个用户是否包括在图像中。验证设备也可以以类似的方式确定两个或更多个用户的语音是否包括在语音数据中。当然,本发明不限于此,也可基于分析确定其它类型的验证数据是否对应于多个用户的参考数据。
在操作805中,验证设备可降低阈值分数。
根据一些实施例,当验证数据对应于多个用户的参考数据时,验证设备可降低安全级别。
例如,当验证设备同时获得包括所有家庭成员的图像时,即使在并非所有设置的验证方法都被执行时,验证设备也可确定验证成功。验证设备也可只有当包括在图像中的所有用户对应于存储的参考数据时,才降低阈值分数。换句话说,验证设备可根据情况灵活地控制安全级别,并且可以根据验证设备的验证策略来不同地控制安全级别。
此外,根据本发明的另一方面,当验证数据对应于多个用户的参考数据时,验证设备可在不调整阈值分数(安全级别)的情况下将额外的分数增加到计算的验证分数,并确定验证成功。换句话说,当多个用户的参考数据对应于获得的验证数据时,验证设备可将验证目标的验证分数计算为高于单个用户的参考数据对应于验证数据的情况的验证分数,从而确定不需要额外的验证或验证成功。
在操作804中,验证设备可保持阈值分数。
根据一些实施例,当验证数据不对应于多个用户的参考数据时,验证设备可以保持安全级别。当然,当验证数据不对应于多个用户的参考数据时,验证设备可以不将验证分数与额外的分数相加。
图9是根据一些实施例的根据验证成功的累积次数确定阈值分数的方法的流程图。
在操作901中,验证设备可获得关于验证成功的累积次数的信息。
根据一些实施例,验证设备可接收验证请求并获得与关于验证目标的验证成功的累积次数有关的信息。例如,验证设备可获得与关于第一用户的验证成功的累积次数有关的信息。
此外,根据一些实施例,验证设备可获得关于存储在验证设备中的验证成功的累积次数的信息,或者从至少一个其它外部设备或外部服务器获得关于验证成功的累积次数的信息。关于验证成功的累积次数的信息可包括在预定时间段内验证已经成功的次数或者预定时间段内的验证尝试的次数与验证成功的次数的比率。
在操作903中,验证设备可确定验证成功的次数是否等于或大于预定次数。
此外,根据一些实施例,不仅可考虑验证成功的次数,而且可考虑执行验证的时间点。
在操作905中,验证设备可降低阈值分数。例如,对于与30次或更多次验证成功对应的用户,可为用户跳过验证,或者可通过执行多个验证方法中的至少一个来为用户简化验证。或者,验证设备也可在下午8点进行30次或更多次的验证,并确定与29次或更多次验证成功对应的用户验证成功。
此外,根据一些实施例,验证设备可将额外的分数与计算的验证分数相加而不调整阈值分数,从而在不执行额外的验证方法的情况下确定验证成功。
在操作904中,验证设备可保持阈值分数。此外,验证设备可不将验证分数与额外的分数相加。这对应于以上参照图8给出的描述。
图10是示出根据一些实施例的根据验证数据的类型的可靠性的示图,可靠性用于计算验证分数。根据一些实施例,验证设备可获得验证数据并且基于预先分配给验证数据的类型的可靠性信息来计算验证分数。
参照图10,验证数据的类型可分类为图像、语音、体重、虹膜、指纹、汽车验证结果、入口门锁验证结果、PC登录信息和用户识别样式信息。当然,本发明不限于此,验证数据可包括各种类型。
根据一些实施例,取决于验证数据的类型,验证数据可具有不同的可靠性信息。例如,在多个图像中,虹膜数据可具有比指纹数据更高的可靠性,语音数据可具有比体重数据更高的可靠性。由于验证结果也包括在验证数据中,验证结果也可分别具有相应的可靠性信息。当然,本发明不限于此。
根据一些实施例,可靠性信息(是关于验证数据的可靠性的信息)可包括在验证策略中。验证设备可从外部设备或外部服务器获得验证策略,或者可基于用户输入来生成和设置验证策略。验证设备也可以以表格的形式存储可靠性信息。
图11和图12是示出根据一些实施例的验证设备分析验证数据的方法的示图。
图11示出了当验证数据包括针对多个用户的数据时,验证设备1010通过分析验证数据来确定是否有必要执行额外的验证方法的验证系统。
如上所述,验证设备101可接收验证请求、获得验证数据并分析所获得的验证数据。验证设备101可基于分析的结果来调整阈值分数或者调整验证分数的计算。此外,验证设备101可基于验证数据的分析结果来确定验证方法。
参照图11,验证设备101获得验证数据。在图11中,验证设备可直接获得用于验证位于预定位置的用户的验证数据。用户位于预定位置,从而向验证设备请求验证。
验证设备101可分析所获得的验证数据。验证设备101可通过分析获得的验证数据来确定验证数据是否对应于多个用户的参考数据。例如,当验证数据是图像时,验证设备101可确定包括在图像中的两个用户的图像是否分别对应于存储的参考数据。
基于确定的结果,验证设备101可通过调整阈值分数来调整安全级别或者调整验证分数的计算。
例如,当获得的验证数据是图像数据时,验证数据可分析图像数据并确定图像数据是否包括与多个用户相关的数据。基于确定的结果,验证设备可通过将获得的验证数据与关于单个用户或多个用户的存储的参考数据进行比较来确定获得的验证数据是否对应于多个用户的参考数据。当确定获得的验证数据对应于多个用户的参考数据时,验证设备可降低阈值分数或者将额外的分数与验证分数相加。
验证设备还可基于所确定的阈值分数或验证分数来确定是否有必要执行额外的验证方法。例如,当即使在降低阈值分数或者将额外的验证分数与验证分数相加之后仍确定验证没有成功时,验证设备可确定有必要执行额外的验证方法。当然,当在降低验证分数或将额外分数与验证分数相加之后确定验证成功时,验证设备可确定不需要执行额外的验证方法。图12示出了验证设备1010通过分析验证数据来提供接受验证请求的次数的系统。
根据一些实施例,当验证失败预定次数或更多次数时,验证设备101可在预定时间段内不执行验证,或者可停止所提供的服务。当然,本发明不限于此。
根据一些实施例,验证设备101可通过分析验证数据来调整接受验证请求的次数。当验证分数小于或等于阈值分数但是等于或大于预定分数时,验证设备101可向用户保证接受预定次数或更多次数的验证请求。
参照图12,验证设备101直接获得验证数据。当作为分析验证数据的结果验证设备101确定用户是预定用户并且用户输入用于在线交易的ID和密码时,即使当用户错误地输入ID和密码时,验证设备101也可允许用户重新输入ID和密码达到预定次数或更多次。此外,验证设备101可不被配置为在特定时间段内不接收ID和密码。
图13是示出根据一些实施例的基于识别样式信息的验证方法的示图。
根据一些实施例,验证数据可包括识别样式信息。术语“识别样式信息”指用于识别验证目标的预定样式信息,并且可指通过周期性地或重复地获得关于验证目标的信息并对所获得的关于验证目标的信息进行分析和样式化而获得的信息。例如,识别样式信息可包括用户的位置、海拔高度变化的样式以及使用用户持有的设备的样式。当然,本发明不限于此。
根据一些实施例,外部设备102可生成关于用户的识别样式信息。换句话说,外部设备102可通过收集关于用户的信息来生成关于用户的识别样式信息。此外,外部设备102可将关于用户的信息发送到外部服务器,并且外部服务器可收集关于用户的信息并且生成识别样式信息。
根据一些实施例,验证设备102可从外部设备接收识别样式信息并将识别样式信息存储为参考数据。当然,验证设备102也可从外部服务器接收识别样式信息。
参照图13,作为外部设备的验证设备102(例如,图13中所示的移动电话)可获得关于用户的识别样式信息,这是因为用户总是携带移动电话102。用户从家移动到学校,从学校移动到公园,从公园移动到图书馆,并从图书馆回到家。当用户总是在预定时间内以与家->学校->公园->图书馆->家相同的顺序移动时,关于用户的位置变化的信息可被生成为识别样式信息。
例如,假设在周一,用户总是在上午9点离家去学校,在下午5点从学校去公园,在下午6点从公园去图书馆,并在晚上8点从图书馆回家。当用户在星期一晚上8点返回家时,验证设备101可从移动电话102获得关于用户今天行进的路线的信息,并且当获得的信息对应于作为参考数据存储的识别样式息时,验证设备101可跳过验证或者确定验证方法仅执行最少的验证。
图14是根据一些实施例的验证方法的流程图。
在操作1401中,验证设备101可从用户接收验证请求。根据一些实施例,验证设备101可基于用户输入接收验证请求。此外,验证设备101可检测到用户位于预定位置,从而认为接收到验证请求。此外,验证设备101可检测到用户在预定时间段内位于预定位置,由此认为接收到验证请求。当然,本发明不限于此。
此外,根据一些实施例,验证设备101可从外部设备102a或102b中的至少一个接收验证请求。至少一个外部设备102a或102b还可以以与验证设备101相同或类似的方式接收来自用户的验证请求。此外,如上所述,验证设备101可直接接收验证请求或获得验证数据而不需要至少一个外部设备102a或102b。
在操作1403中,验证设备101可识别验证目标。根据一些实施例,验证设备101可基于用于识别验证目标的数据来识别验证目标。然而,根据实施例,可省略操作1403。换句话说,验证设备101可在不执行用于识别验证目标的操作的情况下获得验证数据,并且基于所获得的验证数据来识别验证目标。
在操作1405中,验证设备101可向第一外部设备102a请求验证数据。此外,根据一些实施例,验证设备101可直接获得验证数据。
根据一些实施例,验证设备101可将与验证请求一起获得的关于验证目标的标识信息提供给第一外部设备102a。
在操作1407中,第一外部设备102a可获得验证数据。根据一些实施例,第一外部设备102a可基于用户输入来获得验证数据。例如,第一外部设备102a可通知用户有必要输入验证数据并且基于用户输入来获得验证数据。
此外,第一外部设备102a可在没有用户输入的情况下自动获得验证数据。例如,相机可自动获得位于预定位置的用户的图像,而无需用户输入。
此外,根据一些实施例,验证设备101可以以与第一外部设备102a相同或相似的方式获得验证数据。
在操作1409中,第一外部设备102a可向验证设备101发送验证数据。根据一些实施例,第一外部设备102a还可将用于识别验证目标的信息与验证数据一起发送。
在操作1411中,验证设备101可获得验证分数并确定是否执行额外的验证。如上所述,验证设备101可基于可靠性信息获得验证分数,所述可靠性信息是关于预先分配给验证数据的类型的可靠性的信息,将获得的验证分数与阈值分数进行比较,并确定是否执行额外的验证。
根据一些实施例,当有必要执行额外的验证时,验证设备101可确定额外的验证方法。验证设备101可通过考虑用户输入、到用户的距离,预设的用户偏好,使用外部设备的频率以及可从外部设备获得的验证数据的类型中的至少一个来确定额外的验证方法。根据一些实施例,确定额外的验证方法可另外包括确定要另外获得的验证数据的类型以及确定获得验证数据的顺序。
在操作1413中,验证设备101可向用户推荐额外的验证方法。根据一些实施例,验证设备101可确定至少一个额外的验证方法并向用户推荐至少一个额外的验证方法。
在操作1415中,验证设备101可接收用户输入。验证设备101可基于用户输入改变额外的验证方法或选择多个额外的验证方法中的一个。
例如,当基于用户输入而选择相机时,验证设备101可使用包括相机的至少一个外部设备来确定额外的验证方法。当然,本发明不限于此。
在操作1417中,验证设备101可请求额外的验证数据。根据一些实施例,验证设备101可基于用户输入向操作1415中确定的至少一个第二外部设备102b请求额外的验证数据。
根据一些实施例,验证设备101还可直接获得额外的验证数据。
在操作1419中,第二外部设备102b可获得验证数据。这对应于第一外部设备102a获得验证数据的操作1417。
在操作1421中,第二外部设备102b可将验证数据发送到验证设备101。
在操作1423中,验证设备101可检查验证分数并确定是否执行额外的验证。根据一些实施例,验证设备101可基于获得的额外的验证数据获得验证分数,将验证分数与阈值分数进行比较,并确定是否有必要执行额外的验证或者验证是否成功。当有必要执行额外的验证时,验证设备101可再次从操作1413依次执行验证。然而,当确定有必要执行预定次数或更多次数的额外的验证时,验证设备101可确定验证已经失败。
根据一些实施例,当确定验证已经失败时,验证设备101可在预定的时间段内不执行验证。当然,本发明不限于此,验证设备101可根据验证设备101获得的验证策略执行与验证失败相关联的单独的过程。
图15至图16是根据一些实施例的用于描述验证设备的框图。
如图15中所示,根据一些实施例的验证设备101可包括通信单元1501、信号获得单元1503和处理器1505。然而,不是图15中示出的所有组件都是验证设备101的必要组件。验证设备101可以由比图15中所示的组件更多的组件来实现,或者验证设备101可以由比图15中所示的组件更少的组件来实现。
此外,根据一些实施例,上述的外部设备102a至102h还可包括与验证设备101相同的配置。外部服务器110还可包括与验证设备101相同的配置。换句话说,根据一些实施例,验证设备101、外部设备102a至102h和外部服务器110可以执行相同的作用。
此外,根据一些实施例,验证设备101可以是独立设备或包括在预定装置中的设备。
根据一些实施例,通信单元1501可从多个外部设备中的至少一个获得用于验证用户的验证数据。通信单元1501还可从多个外部设备中的至少一个接收关于验证结果的信息。此外,根据一些实施例,通信单元1501可从外部服务器接收验证数据或关于验证结果的信息。
根据一些实施例,通信单元1501可将验证数据或关于验证结果的信息发送到外部设备或外部服务器,或者可接收验证请求。
此外,根据一些实施例,通信单元1501可向基于所确定的额外的验证方法选择的至少一个外部设备或外部服务器请求额外的验证数据,并获得响应于该请求的额外的验证数据。通信单元1501还可将额外验证数据发送到外部服务器或至少一个外部设备。
根据一些实施例,通信单元1501可向至少一个外部设备或外部服务器发送或接收用于识别验证目标的数据。通信单元1501还可从至少一个设备、外部服务器或用户获得参考数据。
根据一些实施例,信号获得单元1503可接收验证请求。根据一些实施例,信号获得单元1503可确定当获得预定信号时接收到验证请求。例如,信号获得单元1503可基于用户输入来确定获得预定信号,或者可通过检测用户的位置或到用户的距离确定获得预定信号。
另外,根据一些实施例,信号获得单元1503可包括传感器。此外,根据一些实施例,信号获得单元1503可包括诸如相机或声音输入单元的A/V输入单元。
处理器1505通常控制验证设备101的总体操作。例如,处理器1505可通过执行存储在验证设备101中的程序来控制包括在验证设备101中的组件的总体操作。此外,处理器1505可包括至少一个处理器。
根据一些实施例,处理器1505可基于获得的验证数据和可靠性信息来获得验证分数,所述可靠性信息是关于预先分配给所获得的验证数据的类型的可靠性的信息。此外,处理器1505可根据所获得的验证分数来确定是否有必要执行额外的验证。此外,处理器1505可通过使用关于由通信单元1501获得的验证结果的信息来获得验证分数。
根据一些实施例,处理器1505可在验证分数小于或等于阈值分数时确定用于额外的验证的验证方法。处理器1505可基于接收到的验证请求的次数、分析验证数据的结果,连接到验证设备101的外部设备的数量以及验证成功的累积次数中的至少一个来确定阈值分数。当所获得的验证分数是小于或等于阈值分数的预定分数时,处理器1505还可以控制通信单元1501请求验证数据达预定次数或更多次。
根据一些实施例,处理器1505可基于到用户的距离、预设的用户偏好、使用外部设备的频率和分配给可从外部设备获得的验证数据的类型的可靠性信息来确定用于额外的验证的至少一个外部设备。
根据一些实施例,处理器1505可确定额外的验证方法。确定额外的验证方法可另外包括确定要通过使用至少一个外部设备获得的验证数据的类型以及确定获得验证数据的顺序。
根据一些实施例,处理器1505可将参考数据与验证数据进行比较,并且基于比较的结果来计算验证分数。
根据一些实施例,处理器1505可确定是否需要额外的参考数据,并通过使用获得的验证数据来更新存储的参考数据。根据一些实施例,当验证分数等于或大于阈值分数时,处理器1505可将获得的验证数据与存储的参考数据进行比较,并基于比较的结果用获得的验证数据选择性地更新参考数据。
根据一些实施例,外部设备可包括收集信息的设备和能够执行验证的设备两者,并且外部设备可以是包括外部服务器的概念。
图16是示出根据一些实施例的验证设备101的框图。如图16所示,根据一些实施例的验证设备101可包括通信单元1501、信号获得单元1503、处理器1505、用户输入单元1507和存储单元1509。然而,不是图16中示出的所有组件都是验证设备101的必要组件。验证设备101可以由比图16中所示的组件更多的组件来实现,或者验证设备101可以由比图16中所示的组件更少的组件来实现。
根据一些实施例,通信单元1501、信号获得单元1503和处理器1505的操作对应于以上参照图15描述的操作。因此,将省略其详细描述。
根据一些实施例,用户输入单元1507可从用户获得参考数据。根据一些实施例,用户输入单元1507可基于用户输入获得参考数据,或者基于处理器1505的控制获得参考数据而无需用户输入。
此外,根据一些实施例,用户输入单元1507可接收用于选择验证方法或至少一个外部设备的用户输入,或者可接收用于识别用户的信息或数据。
根据一些实施例,存储单元1509可存储参考数据。存储单元1509可基于处理器1505的控制来更新存储的参考数据。此外,根据一些实施例,存储单元1509可根据验证目标对参考数据进行分类并管理和存储参考数据。例如,存储单元1509可根据相应的用户对参考数据进行分类和管理。
图17是根据一些实施例的用于描述验证设备的详细框图。
如图17所示,除了通信单元1501、信号获得单元1503、处理器1505、用户输入单元1507和存储单元1504之外,根据一些实施例的验证设备101还可包括输出单元1710和传感器单元1720。
通信单元1501可包括能够与至少一个外部设备或外部服务器进行通信的一个或更多个组件。例如,通信单元1501可包括短程通信单元1701、移动通信单元1715和广播接收单元1717。
短程无线通信器1701可包括蓝牙通信器、蓝牙低能耗(BLE)通信器、近场通信器、无线局域网(WLAN)或Wi-Fi通信器、Zigbee通信器、红外数据协会(IrDA)通信器,Wi-Fi直连(WFD)通信器,超宽带(UWB)通信器以及Ant+通信器,但是不限于此。
移动通信器1715可通过移动通信网络向基站、外部终端和服务器中的至少一个发送无线信号并从基站、外部终端和服务器中的至少一个接收无线信号。无线信号可包括用于收发音频呼叫信号、视频通信呼叫信号或文本/多媒体消息的各种类型的数据。
广播接收器1717可经由广播信道从外部接收广播信号和/或与广播相关的信息。广播信道可包括卫星信道和地面波信道。根据一些实施例,验证设备101可以不包括广播接收器1717。
通信单元1501可与外部服务器或外部设备收发验证数据。此外,通信单元1501可与外部服务器或外部设备收发验证请求。这对应于上面给出的描述,因此将省略其详细描述。
存储单元(存储器)1509可存储用于处理和控制处理器1505的程序,并且还可存储输入到验证设备101或从验证设备101输出的数据。
存储单元(存储器)1509可包括以下项中的至少一个:闪存型存储器、硬盘型存储器、多媒体卡微型存储器、卡型存储器(例如,SD存储器或XD存储器)、RAM、静态随机存取存储器(SRAM)、ROM、电可擦除可编程只读存储器(EEPROM),可编程只读存储器(PROM)、磁存储器、磁盘和光盘。
存储在存储单元(存储器)1509中的程序可根据它们的功能被分类为多个模块,例如,UI模块1541、触摸屏模块1542、通知模块1543等。由存储单元(存储器)1509执行的操作对应于上述操作,因此将省略其详细描述。
UI模块1541可提供与验证设备101互锁的专用UI、GUI等。例如,UI模块1541可提供用于确定验证设备101是否正在执行验证、验证是否成功以及验证是否已经失败的UI或GUI。
触摸屏模块1542可感测用户的触摸屏上的触摸手势,并且可将关于触摸手势的信息发送到处理器1505。根据一些实施例的触摸屏模块1542可识别和分析触摸代码。触摸屏模块1542也可被配置为单独的硬件。
可在触摸屏中或附近设置各种传感器以感测触摸屏的触摸或接近触摸。用于感测触摸屏的触摸的传感器的示例包括触觉传感器。触觉传感器是将特定对象的接触检测为人感觉的程度或更大的程度的传感器。触觉传感器可检测各种信息,诸如接触表面的粗糙度、接触对象的刚度和接触点的温度。
另外,感测触摸屏的触摸的传感器的示例包括接近传感器。
接近传感器指的是通过使用电磁场的力或红外线在没有机械接触的情况下检测靠近预定检测表面接近的对象的存在或在检测表面附近存在对象的传感器。接近传感器的示例包括透射型光电传感器、直接反射型光电传感器、镜面反射型光电传感器、高频振荡型接近传感器、电容式接近传感器、磁性接近传感器、红外接近传感器等。
用户的触摸手势可包括轻击、触摸并保持、双击、拖动、平移、轻弹、拖放、轻扫等。
通知模块1542可生成用于通知验证设备101事件发生的信号。验证设备101中发生的事件的示例包括消息接收、密钥信号输入、内容输入、内容发送以及对应于特定条件的内容检测。通知模块1542可以通过显示单元1711以视频信号的形式输出通知信号,可以通过声音输出单元1712以音频信号的形式输出通知信号,或者可以通过振动电机1713以振动信号的形式输出通知信号。
处理器1505通常控制验证设备101的总体操作。例如,处理器1505可通过执行存储在验证设备101中的程序来控制包括在验证设备101中的组件的总体操作。这对应于以上给出的描述,因此将省略其详细描述。
输入单元1507指的是用户输入用于控制验证设备101的数据的装置。例如,输入单元1507可包括键区、薄膜开关、触摸板(触点电容型、压力电阻型、红外线检测型、表面声波传导型、积分张力测量型,压电效应型等)、微动轮、微动开关,但不限于此。由用户输入单元1507执行的操作对应于上述操作。
输出单元1710可输出音频信号、视频信号或振动信号。输出单元1710可包括显示单元1711、声音输出单元1712和振动电机1713。
显示器1711显示验证设备101中处理的信息。
同时,当显示器1711和触摸板构成层结构的触摸屏时,除了作为输出设备之外,显示器1711还可用作输入设备。显示器1711可包括液晶显示器、薄膜晶体管液晶显示器、有机发光二极管、柔性显示器、三维显示器和电泳显示器中的至少一个。此外,根据验证设备101的实施方式,验证设备101可包括两个或更多个显示器1711。在这种情况下,两个或更多个显示器1711可通过铰链彼此面对。显示单元1711可显示推荐给用户的验证方法、验证成功或验证失败。
声音输出单元1712可输出从通信器1501接收的或存储在存储单元(存储器)1509中的音频数据。此外,声音输出单元1712可输出与在验证设备101中处理的功能相关的音频信号(例如,呼叫信号接收声音、消息接收声音、通知声音、验证成功声音、验证失败声音等)。这种声音输出单元1712可包括扬声器,蜂鸣器等。
振动电机1713可输出振动信号。例如,振动电机1713可输出与音频数据或视频数据(例如,呼叫信号接收声音、消息接收声音、验证成功、验证失败等)的输出相对应的振动信号。此外,振动电机1713可在触摸输入到触摸屏上时输出振动信号。
感测单元1720可检测验证设备101的状态或验证设备101的环境状态,并将检测到的信息发送到处理器1505。
感测单元1720可包括以下项中的至少一个,但是不限于此:地磁传感器1721、加速度传感器1722、、温度/湿度传感器1723、红外线传感器1724、陀螺仪传感器1725、位置传感器1726(例如,全局定位系统(GPS))、大气压力传感器1727、接近传感器1728和照度传感器1729。由于各个传感器的功能可由本领域普通技术人员直观地推断,因此将省略其详细描述。
根据一些实施例,感测单元1720可通过使用传感器来接收验证请求。换句话说,根据实施例,信号获得单元1503可包括感测单元1720,或者感测单元1720可包括信号获得单元1503。
信号获得单元(音频/视频(AV)输入单元)1503是用于输入音频信号或视频信号的单元,并且可包括相机1731和声音输入单元(麦克风)1732。相机1731可在视频通话模式或图像捕捉模式下通过成像设备获得包括运动图像或静止图像的图像帧。通过成像设备捕捉的图像可通过处理器1505或单独的图像处理器(未示出)来处理。
由相机1731处理的图像帧可存储在存储单元(存储器)1509中或通过通信单元1501发送到外部设备。可根据验证设备101的配置包括两个或更多个相机1731。此外,相机1731可被设置为单独的外部设备。
声音输入单元(麦克风)1732接收外部声音信号并将外部声音信号处理为电声音数据。根据一些实施例,声音输入单元1732可以是麦克风,但不限于此。
声音输入单元(麦克风)1732可从外部设备、服务器或用户接收声音信号。声音输入单元1732可使用各种降噪算法来去除在接收外部声音信号期间生成的噪声。此外,声音输入单元1732可被设置为单独的外部设备。
在此描述的设备可包括处理器、用于存储和执行程序数据的存储器、诸如盘驱动器的永久存储单元、用于处理与外部设备通信的通信端口以及用户接口设备(包括触摸面板、按键、按钮等)。当涉及软件模块或算法时,这些软件模块可被存储为计算机可读介质上处理器可执行的计算机可读代码或程序指令。计算机可读记录介质的示例包括磁存储介质(例如,ROM、软盘、硬盘等)、光记录介质(例如,CD-ROM或者DVD)。计算机可读记录介质还可分布在联网的计算机系统上,使得计算机可读代码以分布式方式被存储和执行。这种介质可由计算机读取,由存储器存储,并由处理器执行。
本文引用的所有参考文献(包括出版物、专利申请和专利)通过引用并入本文,其程度如同提到的每个参考文献被单独地且具体地通过引用并入本文并且全部阐述于此。
为了促进对本发明的原理的理解,已经参照了在附图中示出的优选实施例,并且已经使用特定的语言来描述这些实施例。然而,这种特定的语言并不意在限制本发明的范围,并且本发明应该被解释为包含本领域普通技术人员通常会想到的所有实施例。
本发明可以按照功能块组件和各种处理步骤来描述。这样的功能块可以由配置为执行指定功能的任意数量的硬件和/或软件组件来实现。例如,本发明可采用各种集成电路(IC)组件,例如,存储器元件、处理元件、逻辑元件、查找表等,其可在一个或更多个微处理器或者其它控制设备的控制下执行各种功能。类似地,在使用软件编程或软件元件来实现本发明的元件的情况下,本发明可以用诸如C、C++、Java、汇编程序等的任何编程或脚本语言来实现,其中,各种算法用数据结构、对象、进程、例程或其他编程元素的任意组合来实现。功能方面可在一个或更多个处理器上执行的算法中实现。此外,本发明可采用用于电子排布、信号处理和/或控制、数据处理等的任何数量的常规技术。“机构”、“元件”、“装置”、“配置”这些词语被广泛地使用,并且不限于机械或物理实施例,而是可以包括与处理器等结合的软件例程等。
本文所示出和描述的具体实施方式是本发明的说明性示例,并不意在以任何方式限制本发明的范围。为了简洁起见,可以不详细描述常规电子设备、控制系统、软件开发和系统的其他功能方面。此外,所呈现的各个附图中示出的连接线或连接件旨在表示各个元件之间的示例性功能关系和/或物理或逻辑结合。应该注意的是,在实际设备中可存在许多替代或额外的功能关系、物理连接或逻辑连接。此外,除非元素被具体描述为“必要”或“关键”,否则没有任何对象或组件是实施本发明所必需的。
在描述本发明的上下文(特别是在权利要求书的上下文中)中使用的术语“一”、“一个”和“该”以及类似的指示物应被解释为涵盖单数和复数。此外,本文中数值范围的叙述仅仅意在对落入该范围内的每个单独值的单独指代的速记方法,除非在此另外指出,并且每个单独的数值包含在说明书中,如同其在本文中单独叙述。另外,本文描述的所有方法的步骤可以以任何合适的顺序执行,除非在此另外指出或者与上下文明显矛盾。本发明不限于描述的步骤顺序。除非另外声明,否则本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅旨在更好地说明本发明,而不对本发明的范围造成限制。在不脱离本发明的精神和范围的情况下,对于本领域的普通技术人员来说,许多修改和调整将是显而易见的。

Claims (15)

1.一种验证方法,包括以下步骤:
接收验证请求;
在接收到所述验证请求时,从多个外部设备中的至少一个获得用于验证用户的验证数据;
基于获得的验证数据和先前分配给所述验证数据的类型的可靠性信息,来获得验证分数;和
基于获得的验证分数来确定额外的验证是否有必要。
2.如权利要求1所述的方法,还包括以下步骤:从所述多个外部设备中的所述至少一个设备接收关于验证结果的信息,
其中,在所述获得所述验证分数的步骤中,通过使用接收到的关于验证结果的信息获得所述验证分数。
3.如权利要求1所述的方法,其中,所述确定额外的验证是否必要的步骤还包括:当所述验证分数小于或等于阈值分数时,确定用于所述额外的验证的验证方法。
4.如权利要求3所述的方法,其中,所述确定所述验证方法的步骤包括:确定用于所述额外的验证的至少一个外部设备,
所述至少一个外部设备基于到用户的距离、所述用户的预设偏好、使用所述至少一个外部设备的频率、先前分配给能够从所述至少一个外部设备获得的验证数据的所述类型的可靠性信息或所述用户的输入来确定。
5.如权利要求3所述的方法,其中,所述确定所述验证方法的步骤包括:确定通过使用所述至少一个外部设备获得的验证数据的类型以及获得所述验证数据的顺序。
6.如权利要求4所述的方法,还包括以下步骤:
向确定的外部设备请求额外的验证数据;和
获得响应于所述请求的所述额外的验证数据。
7.如权利要求1所述的方法,还包括以下步骤:
从所述用户获得参考数据;
存储获得的参考数据;
确定额外的参考数据是否有必要;和
基于所述确定的结果从所述用户获得额外的参考数据。
8.如权利要求1所述的方法,还包括以下步骤:通过使用获得的验证数据更新存储的参考数据。
9.如权利要求8所述的方法,其中,所述更新的步骤包括:
当所述验证分数等于或大于阈值分数时,将所述获得的验证数据与所述存储的参考数据进行比较;和
基于所述比较的结果,用所述获得的验证数据选择性地更新所述存储的参考数据。
10.如权利要求1所述的方法,其中,所述验证数据包括用于识别所述用户的识别样式信息。
11.如权利要求3所述的方法,其中,所述阈值分数根据所接收的验证请求的次数、分析所述验证数据的结果、连接到所述验证设备的外部设备的数量以及验证成功的累积次数中的至少一个来确定。
12.如权利要求3所述的方法,其中,在确定所述验证方法的步骤中,所述验证方法被确定为当所述获得的验证分数是小于或等于所述阈值分数的预定分数时,向至少一个外部设备请求验证数据达预定次数或更多次数。
13.一种验证设备,包括:
信号获得单元,接收验证请求;
通信单元,被配置为当接收到所述验证请求时,从多个外部设备中的至少一个获得用于验证用户的验证数据;和
处理器,被配置为基于获得的验证数据和先前分配给所述验证数据的类型的可靠性信息来获得验证分数,并且基于获得的验证分数来确定额外的验证是否有必要。
14.如权利要求13所述的设备,还包括:
用户输入单元,被配置为从用户获得参考数据;和
存储单元,被配置为存储从用户获得的所述参考数据,
其中,所述处理器进一步被配置为确定是否有必要存储额外的参考数据。
15.一种计算机可读记录介质,所述计算机可读记录介质上记录有用于在计算机上实现权利要求1所述的方法的计算机程序。
CN201680039378.XA 2015-07-01 2016-06-24 用户验证方法和设备 Active CN107810526B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2015-0094007 2015-07-01
KR1020150094007A KR102133534B1 (ko) 2015-07-01 2015-07-01 사용자 인증 방법 및 장치
PCT/KR2016/006750 WO2017003136A1 (ko) 2015-07-01 2016-06-24 사용자 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
CN107810526A true CN107810526A (zh) 2018-03-16
CN107810526B CN107810526B (zh) 2022-01-18

Family

ID=57608927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680039378.XA Active CN107810526B (zh) 2015-07-01 2016-06-24 用户验证方法和设备

Country Status (4)

Country Link
US (1) US10891363B2 (zh)
KR (1) KR102133534B1 (zh)
CN (1) CN107810526B (zh)
WO (1) WO2017003136A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109636966A (zh) * 2018-11-26 2019-04-16 深圳绿米联创科技有限公司 门锁控制方法、系统、装置、电子设备及存储介质
CN110189452A (zh) * 2019-06-06 2019-08-30 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、系统及车辆

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
KR20180097360A (ko) * 2017-02-23 2018-08-31 삼성전자주식회사 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
US10606990B2 (en) * 2017-07-06 2020-03-31 Ebay Inc. Machine learning system for computing asset access
US10269017B1 (en) * 2017-11-21 2019-04-23 Capital One Services, Llc Transaction confirmation and authentication based on device sensor data
JP6648769B2 (ja) * 2018-01-12 2020-02-14 日本電気株式会社 顔認証装置
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
KR102520199B1 (ko) * 2018-07-23 2023-04-11 삼성전자주식회사 전자 장치 및 그 제어 방법.
KR102169598B1 (ko) * 2019-02-13 2020-10-23 세종대학교산학협력단 무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술
SG10201905038SA (en) * 2019-06-03 2021-01-28 Accenture Global Solutions Ltd Platform for detecting bypass of an authentication system
KR20220012914A (ko) * 2019-07-30 2022-02-04 에이엠에스 센서스 싱가포르 피티이. 리미티드. 비행 시간을 통한 근접의 인증
KR102288509B1 (ko) * 2020-05-04 2021-08-10 주식회사 핀샷 외국인을 대상으로 한 금융서비스 제공장치, 금융서비스 제공방법 및 이를 기록한 컴퓨터 판독 가능 기록매체
US20220405379A1 (en) * 2021-06-22 2022-12-22 Kyndryl, Inc. Personalized password prompting system
EP4345663A1 (en) * 2022-09-28 2024-04-03 British Telecommunications public limited company User device authentication
CN116152962A (zh) * 2023-01-04 2023-05-23 北京飞利信信息安全技术有限公司 一种智能锁的开锁方法及装置
KR102672570B1 (ko) * 2023-01-17 2024-06-07 주식회사 고스트패스 본인 인증 요청 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
CN1612081A (zh) * 2003-09-25 2005-05-04 松下电器产业株式会社 防止未经授权的使用的装置和方法及具有该功能的设备
KR20080092789A (ko) * 2007-04-13 2008-10-16 김용수 생체인식장치의 사용자 인증 방법
KR20150011046A (ko) * 2013-07-18 2015-01-30 삼성전자주식회사 생체인식 기반 인증 방법 및 장치
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100442579B1 (ko) * 2001-10-08 2004-08-02 (주)니트 젠 복수의 임계값을 이용한 지문에 의한 개인인증장치 및 방법
US8058971B2 (en) * 2006-06-07 2011-11-15 Utc Fire & Security Americas Corporation, Inc. Access control system
KR100819457B1 (ko) * 2006-08-29 2008-04-04 (주) 대성하이텍 지문의 인식율 향상을 위한 지문 등록 및 인증 방법
KR20100004570A (ko) 2008-07-04 2010-01-13 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US8863261B2 (en) 2008-07-04 2014-10-14 Samsung Electronics Co., Ltd. User authentication apparatus, method thereof and computer readable recording medium
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US9519761B2 (en) * 2012-09-06 2016-12-13 Paypal, Inc. Systems and methods for authentication using low quality and high quality authentication information
US8865604B2 (en) * 2012-09-17 2014-10-21 The Boeing Company Bulk carbon nanotube and metallic composites and method of fabricating
KR20140076082A (ko) 2012-12-12 2014-06-20 포항공과대학교 산학협력단 모바일 플랫폼에서의 사용자 인증 장치 및 그 방법
ES2769873T3 (es) * 2013-03-22 2020-06-29 Utc Fire & Security Americas Cerradura electrónica con fuentes de potencia seleccionables
US9396320B2 (en) * 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
WO2015009111A1 (ko) 2013-07-18 2015-01-22 삼성전자 주식회사 생체인식 기반 인증 방법 및 장치
US9704316B2 (en) * 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150227926A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to a user's travel route
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9721080B2 (en) * 2014-08-20 2017-08-01 Educational Testing Service Systems and methods for multi-factor authentication for administration of a computer-based test
US9813906B2 (en) * 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
US20160182491A1 (en) * 2014-12-23 2016-06-23 Lichun Jia Methods, systems and apparatus to manage an authentication sequence
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
US10303869B1 (en) * 2015-04-17 2019-05-28 Wells Fargo Bank, N.A. Relative and dynamic multifactor authentication
US20160350761A1 (en) * 2015-05-28 2016-12-01 Intel Corporation Method and Apparatus for Managing Reference Templates for User Authentication Using Behaviometrics
US10616196B1 (en) * 2015-09-24 2020-04-07 EMC IP Holding Company LLC User authentication with multiple authentication sources and non-binary authentication decisions
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
US10147255B1 (en) * 2017-05-18 2018-12-04 Elliot Rais Battery free smart lock

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
CN1612081A (zh) * 2003-09-25 2005-05-04 松下电器产业株式会社 防止未经授权的使用的装置和方法及具有该功能的设备
KR20080092789A (ko) * 2007-04-13 2008-10-16 김용수 생체인식장치의 사용자 인증 방법
KR20150011046A (ko) * 2013-07-18 2015-01-30 삼성전자주식회사 생체인식 기반 인증 방법 및 장치
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109636966A (zh) * 2018-11-26 2019-04-16 深圳绿米联创科技有限公司 门锁控制方法、系统、装置、电子设备及存储介质
CN110189452A (zh) * 2019-06-06 2019-08-30 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、系统及车辆

Also Published As

Publication number Publication date
KR20170004108A (ko) 2017-01-11
US20180189470A1 (en) 2018-07-05
KR102133534B1 (ko) 2020-07-13
WO2017003136A1 (ko) 2017-01-05
US10891363B2 (en) 2021-01-12
CN107810526B (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
CN107810526A (zh) 用户验证方法和设备
US9800995B2 (en) Distributed application functionality and user interface for multiple connected mobile devices
CN108701495B (zh) 用于整合和提供从多个设备收集的数据的方法以及用于实现该方法的电子设备
CN108463832B (zh) 电子设备和基于硬件诊断结果的过程执行方法
CN107101665B (zh) 运动信息提供方法及支持所述方法的电子装置
CN107209819B (zh) 通过对移动装置的连续鉴定的资产可存取性
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
EP2847978B1 (en) Calendar matching of inferred contexts and label propagation
KR20180120449A (ko) 프로필 이미지 공유 방법 및 이를 지원하는 전자 장치
CN106133646A (zh) 基于生理参数确定用户对通知的响应
CN107548568A (zh) 用于设备功能的场境发现的系统和方法
US10743137B2 (en) Systems and methods for facilitating dynamic remote assistance networks
CN103944804A (zh) 推荐联系人的方法及装置
CN107798223B (zh) 电子装置及其操作方法
CN108460261B (zh) 用于管理内容的方法及其电子设备
CN110221737A (zh) 一种图标显示方法及终端设备
KR102598270B1 (ko) 차량 탑승 인식 방법 및 이를 구현한 전자 장치
KR20170014407A (ko) 전자장치의 보안 장치 및 제어 방법
US11134079B2 (en) Cognitive behavioral and environmental access
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
KR102508799B1 (ko) 잠금 장치의 잠금 해제를 위한 방법 및 전자 장치
KR20180105819A (ko) 룰을 이용한 키 제어 방법 및 그 장치
US20210208843A1 (en) Information processing apparatus, information processing method, information processing program
KR102453145B1 (ko) 전자장치 및 그를 이용한 트랜잭션 수행 방법
CN110168314B (zh) 电子设备和利用其的基于位置的信息服务方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant