CN108352024A - 基于服务器的生物测定认证 - Google Patents

基于服务器的生物测定认证 Download PDF

Info

Publication number
CN108352024A
CN108352024A CN201680065575.9A CN201680065575A CN108352024A CN 108352024 A CN108352024 A CN 108352024A CN 201680065575 A CN201680065575 A CN 201680065575A CN 108352024 A CN108352024 A CN 108352024A
Authority
CN
China
Prior art keywords
computer
template
biometric
user
user identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680065575.9A
Other languages
English (en)
Other versions
CN108352024B (zh
Inventor
K·瓦格纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202210049706.1A priority Critical patent/CN114358793A/zh
Publication of CN108352024A publication Critical patent/CN108352024A/zh
Application granted granted Critical
Publication of CN108352024B publication Critical patent/CN108352024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种服务器侧生物测定认证系统,其能够对数据知识和处理进行拆分,使得欺诈者将需要大量的串谋才能对所述系统造成损害。可以使用户在认证过程中提供的生物测定数据与跨越两个或更多服务器存储(而非像通常所做的那样存储在消费设备上)的生物测定模板片段的组合进行匹配。更具体而言,在注册时,生物测定模板可以被拆分成两个或更多片段。所述片段的每一者可以受到加密并被存储到模板存储服务器上。在以后的时间点上,在认证过程中,用户提供的生物测定数据(例如,来自指纹的)可以与所述生物测定模板的重构版本进行比较,在所述重构版本中,所述模板的每一片段被从匹配器计算机检索出并组合到一起。

Description

基于服务器的生物测定认证
背景技术
消费交易服务行业内的欺诈已经成为了一个问题。例如,最近很多消费交易可以使用消费设备(例如,移动电话)完成,而无需使用实物支付卡。用户可以在销售点终端处或者在远程支付环境下从消费设备发起支付交易。一些在无需实物支付卡的情况下由消费设备发起的交易可能需要生物测定(biometric)认证来检验支付用户的身份。但是,在一些情况下,伪造者能够复制用户生物特征,并使用支付用户的支付卡细节完成欺诈交易。
一些系统尝试通过在加密范畴内执行生物测定数据的匹配来减少使用生物测定认证的交易中的欺诈。例如,可以对生物测定模板(例如,基于指纹的)加密,并且能够在不对该模板解密的情况下完成该模板与所接收的生物测定数据的匹配,从而使欺诈者更加难以构成所述生物测定数据。但是,这种方案的一个主要问题在于通常的加密方法将明码文本映射成看起来完全随机的加密文本。即使两个明码文本的内容非常接近,它们对应的加密文本也可能是任意字符串而且其内容差异很大。因而,这些系统将解释为这些生物测定数据源自于两个不同用户,而实际上它们可能是源自于同一用户的。
本发明的实施方案解决了这些和其他问题。
发明内容
在本发明的一些实施方案中,提供了用于服务器侧生物测定认证的系统和方法。所述服务器侧生物测定认证系统可以对数据知识和处理进行拆分,使得欺诈者将需要大量的串谋才能对所述系统造成损害。可以使用户在认证过程中提供的生物测定数据与(一个或多个)服务器上的生物测定模板进行匹配,而非像通常所做的那样与消费设备上的生物测定模板进行匹配。更具体而言,在注册时,生物测定模板可以被拆分成两个或更多片段。所述片段的每一者可以受到加密并被存储到模板存储服务器上。在以后的时间点上,在认证过程中,用户提供的生物测定数据(例如,来自指纹的)可以与所述生物测定模板的重构版本进行比较,在所述重构版本中,所述模板的每一片段被从匹配器计算机检索出并组合到一起。
本发明的一些实施方案涉及一种用于生物测定认证的方法,其包括由身份(ID)管理器计算机从资源提供实体计算机接收与用户相关联的用户识别信息。所述方法还可以包括由所述ID管理器计算机将所述用户识别信息发送至ID拆分计算机。所述方法还可以包括响应于将所述用户识别信息发送至所述ID拆分计算机,由所述ID管理器计算机从所述ID拆分计算机接收第一用户标识符和第二用户标识符,其中,所述第一用户标识符和第二用户标识符与所述用户识别信息相关联。所述方法还可以包括由所述ID管理器计算机将所述第一用户标识符发送至第一模板存储计算机,其中,所述第一模板存储计算机使所述第一用户标识符与和所述用户相关联的生物测定模板的第一片段匹配,并将所述生物测定模板的第一片段发送至匹配器计算机。所述方法还可以包括由所述ID管理器计算机将所述第二用户标识符发送至第二模板存储计算机,其中,所述第二模板存储计算机使所述第二用户标识符与和所述用户相关联的生物测定模板的第二片段匹配,并将所述生物测定模板的第二片段发送至所述匹配器计算机。在一些实施方案中,所述匹配器计算机对所述生物测定模板的第一片段和所述生物测定模板的第二片段组合,以判断所述匹配器计算机从所述资源提供实体计算机接收到的由用户提供的生物测定数据是否与组合的生物测定模板匹配。
在一些实施方案中,所述方法还包括由所述ID管理器计算机将交易标识符发送至所述资源提供实体计算机、所述第一模板存储计算机和所述第二模板存储计算机,其中,判断用户提供的生物测定数据是否与组合的生物测定模板匹配至少部分地基于所述资源提供实体计算机接收到的交易标识符与所述第一和第二模板存储计算机接收到的交易标识符匹配。
在一些实施方案中,所述生物测定模板的第一片段存储在所述第一模板存储计算机上,所述生物测定模板的第二片段存储在所述第二模板存储计算机上。
在一些实施方案中,使所述第一用户标识符与所述生物测定模板的第一片段匹配至少部分地基于与所述第一用户标识符和所述生物测定模板的第一片段两者均相关联的第一随机数,并且其中,使所述第二用户标识符与所述生物测定模板的第二片段匹配至少部分地基于与所述第二用户标识符和所述生物测定模板的第二片段两者均相关联的第二随机数。
在一些实施方案中,所述用户识别信息包括主账号(PAN)、令牌、姓名、地址、电话号码或者电子邮件地址中的至少一个。
在一些实施方案中,由用户提供的生物测定数据包括语音样本、指纹、虹膜扫描、手掌几何特征、耳垂几何特征或者脱氧核糖核酸(DAN)扫描中的至少一个。
在一些实施方案中,所述方法还可以包括由所述ID管理器计算机从第一服务器计算机接收与所述用户识别信息相关联的第三用户标识符。所述方法还可以包括由所述ID管理器计算机将所述第三用户标识符发送至所述匹配器计算机,其中,所述匹配器计算机使所述第三用户标识符与和所述用户相关联的所述生物测定模板的第三片段匹配,并将所述生物测定模板的第三片段发送至所述匹配器计算机。
本发明的一些实施方案涉及一种用于生物测定认证的方法,其包括由匹配器计算机从资源提供实体计算机接收用户提供的生物测定数据。所述方法还可以包括由所述匹配器计算机从第一模板存储计算机接收生物测定模板的第一片段。所述方法可以进一步包括由所述匹配器计算机从第二模板存储计算机接收所述生物测定模板的第二片段。所述方法可以额外包括由所述匹配器计算机对所述生物测定模板的第一片段和所述生物测定模板的第二片段组合。所述方法还可以包括至少部分地基于接收自所述资源提供实体计算机的交易标识符与第一模板存储计算机接收的交易标识符以及第二模板存储计算机接收的交易标识符匹配而判断由所述用户提供的所述生物测定数据是否与所述组合的生物测定模板匹配。
在一些实施方案中,所述方法还可以包括由所述匹配器计算机将判断步骤的结果发送至所述资源提供实体计算机。
本发明的其他实施方案还涉及被配置为执行上述方法的服务器和系统。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出了说明根据本发明的一些实施方案的采用服务器侧生物测定认证系统的注册过程的图示。
图2示出了说明根据本发明的一些实施方案的采用服务器侧生物测定认证系统的认证过程的图示。
图3示出了根据本发明的一些实施方案的身份(ID)管理器计算机的方框图。
图4示出了根据本发明的一些实施方案的匹配器计算机的方框图。
图5示出了根据本发明一些实施方案的示范性支付系统的方框图。
图6示出了根据本发明的一些实施方案的示范性计算机设备。
具体实施方式
在讨论本发明的实施方案之前,描述一些术语可能有助于理解本发明的实施方案。
“支付设备”可以包括任何能够实施支付的适当设备。例如,支付设备可以包括卡,其中包括信用卡、借记卡、签账卡、礼品卡或其任何组合。支付设备可以与如下文进一步定义的消费设备结合使用。
“支付处理网络”(例如VisaNetTM)可以包括用来支持和提供授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。示范性支付处理网络可以包括VisaNetTM。如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。
“授权请求消息”可以是向如支付处理网络的授权系统和/或发行方计算机发送的请求对交易的授权的电子消息。授权请求消息是交易消息的例子。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与消费者使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括主账号(PAN)、有效日期、服务代码、CVV以及来自支付设备的其他数据。在本发明的一些实施方案中,授权请求消息可以包括支付令牌(例如,替代账号或者伪账号)、有效日期、令牌呈现模式、令牌请求者标识符、应用密文以及保险等级数据。支付令牌可以包括支付令牌发行方标识符,其可以是发行方的实际发行方标识符的替代。例如,实际发行方标识符可以是与发行方相关联的BIN范围的部分。授权请求消息还可以包括对应于“标识信息”的附加数据元素,包括(只作为例子):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、有效日期等。
“授权响应消息”可以是对授权系统生成的授权请求消息的电子消息回复。授权响应消息可以包括授权代码,授权代码可以是授权系统响应于接收到授权请求消息(直接地或者通过支付处理网络)返回的代码。授权响应消息在商家的访问设备(例如,POS终端)处被接收到,并且能够指示授权系统对交易的批准或拒绝。
“服务器计算机”可以是一台功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。服务器计算机可以与诸如支付处理网络、钱包提供商、商家、认证云、收单机构或者发行机构的实体相关联。身份(ID)管理器计算机、ID拆分计算机、匹配器计算机和模板存储计算机全都可以是服务器计算机的例子。
“访问设备”可以包括允许与远程计算机进行通信的设备,并且可以包括允许消费者向商家进行支付以换取货物或服务的设备。访问设备可以包括硬件、软件或其组合。访问设备的例子包括销售点(POS)终端、移动电话、平板电脑、膝上型电脑或台式计算机等。
“生物测定数据”包括可用于基于一种或多种固有生理或行为特征来唯一地标识个体的数据。例如,生物测定数据可以包括指纹数据和视网膜扫描数据。生物测定数据的其他例子包括数字照片数据(例如,面部识别数据)、脱氧核糖核酸(DNA)数据、掌纹数据、手掌几何特征数据和虹膜识别数据。
“生物测定模板”可以是从用户提供的生物测定样本中提取出的独特特征的数字参考。生物测定模板在生物测定认证过程中被使用。可以将来自在认证时由用户提供的生物测定样本的数据与生物测定模板进行比较,以判断所提供的生物测定模板是否与生物测定模板密切匹配。
“资源提供实体”可以是在交易过程中提供资源的实体。例如,资源提供实体可以是商家。
“用户识别信息”可以是与用户相关联并且能够识别该用户的任何信息。用户识别信息可以包括但不限于主账号(PAN)、电话、电子邮件地址、邮政编码、邮寄地址、照片身份标识、个人识别码(PIN)等。
“用户标识符”可以是一条能够识别用户的数据。用户标识符可以是从用户识别信息导出的。用户标识符还可以被拆分成多个部分,其中,在没有其余部分的情况下仅有单个部分不足以识别用户。
图1示出了说明根据本发明的一些实施方案的采用服务器侧生物测定认证系统的注册过程的图示。如上文所述,所述服务器侧生物测定认证系统可以实现安全的生物测定认证,其方式是将生物测定模板拆分成两个或者更多片段,之后对所述片段进行重新组合,而后将重新组合的生物测定模板与用户提供的生物测定数据进行比较。由于所述匹配是在服务器侧执行的(这与作为典型情况的在客户端侧执行匹配形成了对照),因而欺诈者将需要大量的有关该部分的串谋才能危害到该系统并执行欺诈性认证。下文的描述将对在生物测定认证发生之前采用服务器侧生物测定认证系统注册生物测定数据的过程进行举例说明。下文概述的步骤可以是按照所描述的以外的顺序执行的。
在步骤s1中,用户110可以通过在注册站190处提供生物测定样本而向生物测定认证系统进行注册。注册站可以位于各种各样的机构内,包括但不限于商家店铺、银行、政府部门、自动取款机(ATM)或者任何其他适当位置。用户110可以通过在注册站190处与生物测定读取器140交互而提供其生物测定样本。在这一例子中,生物测定样本140被示为指纹扫描仪,但是其可以是其他能够从用户110获得生物测定样本的设备。例如,生物测定读取器140可以是虹膜扫描仪、手掌扫描仪、耳部扫描仪、语音扫描仪、DNA扫描仪等。
在步骤s2中,生物测定读取器140从用户110获得生物测定样本(例如,通过扫描用户的指纹)。在从用户110获得生物测定样本之时,生物测定读取器140可以创建与用户110相关联的生物测定模板。生物测定模板可以是从生物测定样本中提取出的独特特征的数字参考。例如,在生物测定样本是指纹的情况下,生物测定模板可以含有指纹的细节特征(或者主要特征)。生物测定模板可以充当参考,从而在认证时与接收自用户提供的生物测定样本的数据进行比较,以判断该用户是否是真正的用户。
在步骤s3中,在生物测定读取器140创建生物测定模板之后,生物测定模板可以被拆分成两个或者更多片段。生物测定模板可以被生物测定读取器140或者存在于注册站190内的其他计算机系统(未示出)拆分成两个或者更多片段。例如,如该图所示,生物测定模板可以被拆分成两个片段:templ_F1和templ_F2。通过将生物测定模板拆分成两个片段,知道所述片段之一或者访问到所述片段之一(而非两者)可以使得原始生物测定模板无法被获知。因而,如果欺诈者只获得了对片段之一的访问,那么其可能无法复制原始生物测定模板。在一些实施方案中,生物测定模板可以被使用Shamir秘密共享算法拆分成两个或者更多片段,该算法可以被一般化为M分之N方案(1<N≤M),其中,生物模板可以被拆分成M个部分,必须具备这些部分中的N个部分才能重新创建原始生物测定模板。
除了将生物测定模板拆分成两个或者更多片段之外,生物测定读取器140或者注册站190内的其他计算机系统(未示出)可以生成两个或更多大随机数,其中,生成的大随机数的数量可以等于生物测定模板被拆分成的片段的数量。在一些实施方案中,所生成的大随机数可以足够大,从而使得在后续注册过程中生成的随机数等同于先前注册过程中生成的随机数的可能性可以非常低。在一些实施方案中,所生成的大随机数可以为每者20字节。
在生物测定模板被拆分成两个或更多片段并生成随机数之后,由片段和数构成的对可以被发送至两个或者更多模板存储计算机。例如,在步骤s4中,生物测定模板的第一片段(templ_F1)和第一生成随机数(ran1)可以被生物测定读取器140或者其他计算机系统(未示出)发送至第一模板存储计算机150。例如,在步骤s5中,生物测定模板的第二片段(temp l_F2)和第二生成随机数(ran2)可以被生物测定读取器140或者其他计算机系统(未示出)发送至第二模板存储计算机160。在一些实施方案中,第一模板存储计算机150和第二模板存储计算机160可以是由不同实体运行的。在一些实施方案中,如果生物测定模板被拆分成N个片段,那么在服务器侧生物测定认证系统内可以有N个模板存储计算机,每一模板存储计算机存储N个片段之一和N个生成随机数之一。
在步骤s6中,用户110可以向访问设备130提供某一用户识别信息。用户识别信息可以包括但不限于某种形式的标识、支付凭证、主账号(P AN)、令牌、电话号码或者电子邮件地址。例如,用户110可以使用其移动设备向访问设备130呈现支付凭证。在一些实施方案中,步骤s6可以是与步骤s1同时执行的。之后,访问设备130可以俘获用户110提供的用户识别信息。
在步骤s7中,在俘获用户110提供的用户识别信息之后,访问设备130可以将所俘获的用户识别信息发送至身份(ID)管理器计算机170。此外,访问设备130可以将所生成的随机数连同用户识别信息一起发送至I D管理器计算机170。例如,访问设备130可以将ran1和ran2发送至ID管理器计算机170。访问设备可以经由通信链路从生物测定读取器140或者其他计算机系统(未示出)获得所生成的随机数。ID管理器计算机170可以不接收在步骤s1中由用户110提供的生物测定数据中的任何数据。在一些实施方案中,ID管理器计算机170可以驻留在支付处理网络540(图5)中。在一些实施方案中,ID管理器计算机170可以是由受信任的第三方运行的。在一些实施方案中,生物测定读取器140和访问设备130可以互连,以作为一个和谐系统的部分,从而使得生物测定读取器140和访问设备130有权访问彼此的数据。
在步骤s8中,在接收到用户识别信息之后,ID管理器计算机170可以将用户识别信息发送至ID拆分计算机180。ID拆分计算机180可以负责将用户识别信息拆分成多个部分。在一些实施方案中,ID拆分计算机180可以是由受信任的第三方运行的。
在步骤s9中,在接收到用户识别信息之后,ID拆分计算机180可以将用户识别信息拆分成多个部分。在一些实施方案中,ID拆分计算机180可以将用户识别信息拆分成一定数量的部分,该数量等于所创建的生物测定模板片段的数量。将用户识别信息拆分成多个部分的目的在于所述多个部分不能各个地识别用户110,但是所述多个部分的组合则能够识别用户。在一些实施方案中,拆分用户识别信息可以包括生成两个或更多随机数,并使所述随机数与用户识别信息相关联。例如,如果ID拆分计算机180接收到以前未接收过的用户识别信息,那么ID拆分计算机180可以生成两个随机数(例如,useridentifier_1和useridentifier_2)。如果ID拆分计算机180接收到了过去已经接收过的用户识别信息,那么ID拆分计算机180可以简单地返回与该用户识别信息有关联的随机数而不是生成新的随机数。所生成的随机数可以存储在ID拆分计算机180内的数据库内。此外,从该图可以看出ID拆分计算机180从不接收从注册站190生成的随机数(例如,ran1和ran2)。因而,ID拆分计算机180可以不能使所接收到的用户识别信息与任何特定的交易相关,从而更进一步地提高了安全性。
在将用户识别信息拆分成了多个部分(例如,通过生成多个随机数并使它们与所接收到的用户识别信息相关联)之后,ID拆分计算机180可以将用户识别信息的所述多个部分发送回ID管理器计算机170。
在步骤s10中,在从ID拆分计算机180接收到用户识别信息的所述多个部分之后,ID管理器计算机170可以将用户识别信息的部分之一(例如,useridentifier_1)和在步骤s3中生成的随机数之一发送至模板存储计算机之一。例如,ID管理器计算机170可以将useridentifier_1和ran1发送至第一模板存储计算机150。在接收到来自ID管理器计算机170的use ridentifier_1和ran1之后,第一模板存储计算机150可以使useridentifier_1与templ_F1(生物测定模板的第一片段)相关,因为两条信息都与ran1相关联。服务器侧生物测定认证系统内没有任何其他实体可以推导出这一相关,因为注册站190并未看到过用户识别信息的各个部分中的任何部分(例如,useridentifier_1),而且ID管理器计算机170也并未看到过生物测定模板的各个片段中的任何片段(例如,templ_F1)。
类似地,在步骤s11中,ID管理器计算机170可以将useridentifier_2和ran2发送至第二模板存储计算机160。在接收到来自ID管理器计算机170的useridentifier_2和ran2之后,第二模板存储计算机150可以使useri dentifier_2与templ_F2(生物测定模板的第二片段)相关,因为两条信息都与ran2相关联。
在接收到用户识别信息的各个部分以及随机数之一之时,第一模板存储计算机150和第二模板存储计算机160可以每者存储使生物测定模板的片段之一与用户识别信息的部分之一相关联的记录。例如,第一模板存储计算机150可以存储将useridentifier_1关联至templ_F1的记录,第二模板存储计算机160可以存储将useridentifier_2关联至templ_F2的记录。因而,模板存储计算机的每者具有用户身份的部分(例如,片段)与生物测定模板的片段的关联。
欺诈者对第一模板存储计算机150或者第二模板存储计算机160的任何侵害可能仅产生与其他随机数相关联的随机数。即使第一模板存储计算机150和第二模板存储计算机160两者都受到了欺诈者的侵害,在存储在第一模板存储计算机150内的用户识别信息部分(例如,useridentifier_1)与存储在第二模板存储计算机160内的用户识别信息部分(例如,useride ntifier_2)之间也不存在任何关联。因而,欺诈者将无法获知存储在第一模板存储计算机150内的用户识别信息的哪一部分(例如,useridentifier_1)要与存储在第二模板存储计算机160内的用户识别信息部分(例如,u seridentifier_2)相组合才能创建模板。
在完成了图1所示的注册过程之后,用户110可以能够在以后时间点上使用所述服务器侧生物测定认证系统对交易进行认证。
图2示出了说明根据本发明的一些实施方案的采用服务器侧生物测定认证系统的认证过程的图示。图2所示的步骤可以发生在执行了图1所示的步骤之后的某一时间点上。例如,图2所示的步骤可以发生在用户希望采用所述服务器侧生物测定认证系统对交易进行认证的时候。下文概述的步骤可以是按照所描述的以外的顺序执行的。
在步骤s1中,用户110可以处于商家位置上,并且可能希望开始接受认证以完成交易的过程。用户110可以通过与生物测定读取器140交互而提交其生物测定样本。例如,用户110可以向生物测定读取器140提供其指纹。
在步骤s2中,用户110可以向访问设备130提供某一用户识别信息。用户识别信息可以包括但不限于主账号(PAN)、支付令牌、电话号码或者电子邮件地址。例如,用户110可以将存储着PAN的支付设备120呈现给访问设备130。步骤s2可以是与步骤s1同时执行的。
在步骤s3中,在用户向访问设备130提供了某一用户识别信息之后,访问设备130可以生成销售点(PoS)交易ID(PoS_tx_ID),并将所述Po S交易ID、用户识别信息和与访问设备130或商家相关联的匹配器计算机220的标识符(ID_Matcher)发送至ID管理器计算机170。匹配器计算机220的标识符可以是指向所述匹配器计算机220的统一资源定位符(URL)。可以采用ID管理器计算机170的公共秘钥对从访问设备130到ID管理器计算机170的信息传输进行加密。或者,可以在ID管理器计算机170已经认证过的情况下使用传输层安全协议(TLS),以确保个人可识别信息(P II)数据只被发送至合法方。
在步骤s4中,ID管理器计算机170可以生成正在发生的交易所特有的交易ID(例如,tx_ID)。ID管理器计算机170可以将所生成的交易ID连同PoS交易id(PoS_tx_ID)一起发送至访问设备130,从而使访问设备130了解到哪一交易ID将与当前交易相关联。所生成的交易ID可以是大随机数,其大到足以使得重复使用同一交易ID的可能性极大地降低。在一些实施方案中,所生成的交易ID可以具有20字节的长度。
在步骤s5中,生物测定读取器140和/或访问设备130可以将接收自ID管理器计算机170的交易ID连同属于生物测定读取器140接收到的当前提供生物测定样本的数据一起发送至匹配器计算机220。
在步骤s6中,ID管理器计算机170可以将在步骤s3内接收到的用户识别信息发送至ID拆分计算机180。如上文联系图1所述,ID拆分计算机180可以将用户识别信息拆分成两个或更多部分(例如,useridentifier_1和useridentifier_2)。如上文所提及的,useridentifier_1和useridentifier_2可以简单地是所生成的与用户识别信息相关联的随机数。在步骤s7中,在ID拆分计算机180将用户识别信息拆分成两个或更多部分之后,ID拆分计算机180可以将用户识别信息的拆分部分发送至ID管理器计算机170。
在步骤s8中,在接收到发送给ID管理器计算机170的用户识别信息的拆分部分之后,ID管理器计算机170可以将用户识别信息的第一部分(例如,useridentifier_1)、匹配器计算机220的标识符以及交易ID发送给第一模板存储计算机150。类似地,在步骤s9中,ID管理器计算机170可以将用户识别信息的第二部分(例如,useridentifier_2)、匹配器计算机220的标识符以及交易ID发送给第一模板存储计算机150。用户识别信息的各个部分、匹配器计算机220的标识符和交易ID可以通过互认证TL S会话受到加密。
在步骤s10中,在第一模板存储计算机150接收到用户识别信息的第一部分(例如,useridentifier_1)、匹配器计算机220的标识符和交易ID之后,第一模板存储计算机150可以将所接收到的用户识别信息部分(例如,useridentifier_1)与在联系图1描述的注册过程中存储的生物测定模板的第一片段进行匹配。在使所接收到的用户识别信息部分与存储在第一模板存储计算机150内的生物测定模板的第一片段进行匹配之后,第一模板存储计算机150可以将接收到的交易ID(例如,tx_ID)和生物测定模板的第一片段(例如,templ_F1)发送至匹配器计算机220。第一模板存储计算机150可以基于接收自ID管理器计算机170的匹配器计算机的身份(例如,ID_Matcher)获知匹配器计算机220的身份。
类似地,在步骤s11中,在第二模板存储计算机160接收到用户识别信息的第二部分(例如,useridentifier_2)、匹配器计算机220的标识符和交易ID之后,第二模板存储计算机160可以使所接收到的用户识别信息部分(例如,useridentifier_2)与在联系图1描述的注册过程中存储的生物测定模板的第二片段进行匹配。在使所接收到的用户识别信息部分与存储在模板存储计算机150内的生物测定模板的第二片段进行匹配之后,第二模板存储计算机160可以将接收到的交易ID(例如,tx_ID)和生物测定模板的第二片段(例如,templ_F2)发送至匹配器计算机220。第二模板存储计算机150可以基于接收自ID管理器计算机170的匹配器计算机的身份(例如,ID_Matcher)获知匹配器计算机220的身份。
在步骤s12中,匹配器计算机220现在可以使用接收自访问设备130的交易id(例如,tx_ID)使接收自各种实体的不同传输相关联。匹配器计算机220可以组合两个接收到的生物测定模板片段(例如,templ_F1和t empl_F2)来创建组合的生物测定模板,其为在联系图1描述的注册过程中生成的生物测定模板的副本。之后,匹配器计算机220可以将组合的生物测定模板与在当前认证过程中获得的生物测定数据进行比较。匹配器计算机220可以判断在当前认证过程中获得的生物测定数据是否与在注册过程中获得的生物测定模板匹配,并最终判断当前用户110是否是真正的用户。如果匹配器计算机220判断在当前认证过程中获得的生物测定数据与在注册过程中获得的生物测定模板匹配,那么匹配器计算机220可以在其网站或者区块链上发布匹配结果连同交易ID(例如,tx_ID)。之后,访问设备130使用交易ID(例如,tx_ID)在所述网站或者区块链上查找匹配结果,并基于所获得的结果进行认证。在一些实施方案中,在当前认证过程中获得的生物测定数据未必与在注册过程中获得的生物测定模板精确匹配。更确切地说,在当前认证过程中获得的生物测定数据可以因“足够接近地”匹配在注册过程中获得的生物测定模板而得到成功的匹配。
如图所示,匹配器计算机220不接收任何用户识别信息,并且第一和第二模板存储计算机150、160只是简单地接收可以不与生物测定模板或者与用户识别信息相关联的随机数。如果欺诈者能够窃听通往第一和第二模板存储计算机150的进入传输,那么欺诈者将能够恢复生物测定模板的片段,但是无法使其与任何用户识别信息相关联。因而,欺诈者将无法获得有价值的信息,因而将无法损害服务器侧生物测定认证系统。
ID管理器计算机170、ID拆分计算机180、第一模板存储计算机1500、第二模板存储计算机160和匹配器计算机220可以是已知的能够在相互之间使用受信任的TLS会话的实体。在一些实施方案中,可以有不止一个匹配器计算机220以及不止一个ID管理器计算机170。可以采用公钥基础设施(PKI)启用互认证TLS会话。或者或此外,还可以实施采用公共秘钥的的加密。
图3是根据本发明的实施方案的ID管理器计算机170的简化方框图。ID管理器计算机170包括输入/输出接口310、存储器320、处理器330和计算机可读介质340。在一些实施方案中,ID管理器计算机170可以驻留在联系图1和图2描述的服务器侧生物测定认证系统内。
输入/输出(I/O)接口310被配置成接收和发送数据。例如,I/O接口310可以接收来自访问设备130的用户识别信息(图1)。在另一个例子中,I/O接口310可以将交易ID发送至访问设备130(图2)、第一模板存储计算机150(图2)和第二模板存储计算机160(图2)。I/O接口310也可以用于与ID管理器计算机170的直接交互。I/O接口310可以接受来自输入设备(例如但不限于键盘、小键盘或鼠标)的输入。此外,I/O接口可以在显示设备上显示输出。
存储器320可以是任何磁、电子或光存储器。可以理解,存储器320可包括任意数量的存储器模块。存储器320的例子可以是动态随机存取存储器(DRAM)。
处理器330可以是任何可用于在ID管理器计算机170上实施指令的通用处理器。处理器330耦合至ID管理器计算机170的其他单元,包括输入/输出接口310、存储器320和计算机可读介质340。
计算机可读介质340可以是任何磁、电子、光或其他计算机可读存储介质。计算机可读存储介质340包括用户标识符检索模块342和用户标识符传输模块344。
用户标识符检索模块342可以被配置为在由处理器330执行时与ID拆分计算机180对接(图1),以促进对用户识别信息的部分的检索。用户标识符检索模块342可以促进对来自访问设备130的用户识别信息的接收(图1)。在从访问设备130接收到用户识别信息之后(图1),用户标识符检索模块342可以将接收到的用户识别信息发送至ID拆分计算机180(图1)。之后,用户标识符检索模块342可以促进对来自ID拆分计算机180的用户识别信息的两个或更多部分(例如,useridentifier_1和useriden tifier_2)的接收(图1)。用户标识符检索模块342可以通过与I/O接口310对接而促进各种数据发送和接收。
用户标识符传输模块344可以被配置为在由处理器330执行时与第一和第二模板存储计算机150、160对接(图1),以传输用户识别信息的各个部分。一旦ID管理器计算机170从ID拆分计算机180接收到了用户识别信息的两个或更多部分(图1),那么用户标识符检索模块342就可以促进用户识别信息的各部分之一被传输给模板存储计算机的每者。例如,用户标识符检索模块342可以促进用户识别信息的第一部分(例如,useride ntifier_1)被传输给第一模板存储计算机150(图1),用户识别信息的第二部分(例如,useridentifier_2)被传输给第二模板存储计算机160(图2)。用户标识符传输模块344可以通过与I/O接口310对接而促进各种数据发送和接收。
图4是根据本发明的实施方案的匹配器计算机220的简化方框图。匹配器计算机220包括输入/输出接口410、存储器420、处理器430和计算机可读介质440。在一些实施方案中,匹配器计算机220可以驻留在联系图2描述的服务器侧生物测定认证系统内。
输入/输出(I/O)接口310被配置成接收和发送数据。例如,I/O接口310可以接收来自图2中的模板存储计算机的每者的生物测定模板的各个片段。在另一个例子中,I/O接口310可以接收来自生物测定读取器140(图2)和/或访问设备130(图2)的交易ID(例如,tx_ID)和当前生物测定数据。I/O接口310也可以用于与匹配器计算机220的直接交互。I/O接口310可以接受来自输入设备(例如但不限于键盘、小键盘或鼠标)的输入。此外,I/O接口可以在显示设备上显示输出。
存储器320可以是任何磁、电子或光存储器。可以理解,存储器320可包括任意数量的存储器模块。存储器320的例子可以是动态随机存取存储器(DRAM)。
处理器330可以是任何可用于在匹配计算机220上实施指令的通用处理器。处理器330耦合至匹配器计算机220的其他单元,包括输入/输出接口310、存储器320和计算机可读介质340。
计算机可读介质340可以是任何磁、电子、光或其他计算机可读存储介质。计算机可读存储介质340包括模板组合模块442、匹配判定模块444和结果传输模块446。
模板组合模块442在受到处理器430执行时可以被配置为促进生物测定模板的多个片段的组合,以建立组合的生物测定模板。模板组合模块422可以促进经由I/O接口410从各个模板存储计算机接收生物测定模板的多个片段。例如,模板组合模块442可以促进从第一模板存储计算机150接收生物测定模板的第一片段(图2)以及从第二模板存储计算机160接收生物测定模板的第二片段(图2)。在接收到生物测定模板的各异的多个片段之后,模板组合模块442可以促进生物测定模板的各种多个片段的组合,以创建反映在注册时生成的原始生物测定模板的组合的生物测定模板。对生物测定模板的多个片段进行组合的方式可以依据特定算法。
匹配判定模块444在由处理器430执行时可以被配置为判断由模板组合模块442组合的组合生物测定模板与用户在当前认证会话当中提供的生物测定数据之间是否存在匹配。判断由模板组合模块442组合的组合生物测定模板与用户在当前认证会话当中提供的生物测定数据之间是否存在匹配可以依据特定算法。
结果传输模块446在由处理器430执行时可以被配置为将匹配判定模块444判定的匹配结果发布至网站或者区块链。或者,在一些实施方案中,结果传输模块446可以将结果传输至访问设备130(图1)。
图5示出了典型交易处理系统500的方框图。系统500可以包括支付设备120、访问设备130、商家计算机535、收单方计算机530、支付处理网络计算机540和发行方计算机550。在一些实施方式当中,图5中的不同实体可以使用诸如Internet、蜂窝网络、TCP/IP网络或者任何其他适当通信网络的一个或多个通信网络相互通信。注意,系统500中的一个或多个实体可以与可以采用参考图6描述的部件中的一些部件实施的计算机设备相关联。
支付设备120可以与用户的支付账户相关联。在一些实施方式当中,支付设备120可以是移动设备,例如,移动电话、平板电脑、PDA、笔记本电脑、秘钥卡或者任何适当移动设备。在一些实施方案中,支付设备120可以是可佩带设备,例如其可以是但不限于智能手表、健身手环、脚链、戒指、耳环等。例如,支付设备120可以包括可以与用户的一个或多个支付账户相关联的虚拟钱包或支付应用。在一些实施方式中,支付设备120可以能够使用诸如Wi-FiTM或BluetoothTM的无线数据协议与访问设备130通信。例如,支付设备120可以通过使用无线数据协议与访问设备130建立连接而与访问设备130交互。在一些实施方案中,支付设备120可以是与用户账户关联的塑料卡。
访问设备130可以是通往可以包括收单方计算机530、支付处理系统计算机540和发行方计算机550的交易处理系统的接入点。在一些实施方式中,访问设备130可以与商家计算机535相关联或者受其操作。例如,访问设备130可以是可以包括无接触读取器、电子现金出纳机、显示设备等的销售点设备。在一些实施方式中,访问设备130可以被配置为将涉及在商家535处购买的一件或多件物品的信息发送至收单方530或者支付处理网络540。在一些实施方式中,访问设备130可以是用户可以用于发起与商家计算机525的交易(例如,在线交易)的个人计算机。在一些实施方式中,访问设备可以被配置为与生物测定读取器对接,以获得属于用户提供的生物测定样本的生物测定数据。
收单方计算机530可以由收单方操作。收单方通常是与特定商家、钱包提供商或另一实体有商业关系的实体(例如银行)的系统。收单方计算机530可以通信耦合到商家计算机535和支付处理网络540,并且可以为商家开具金融账户并对所述账户进行管理。收单方计算机530可以被配置为将针对交易的授权请求经由支付处理网络计算机540路由至发行方计算机550,以及将经由支付处理网络计算机540接收到的授权响应路由至商家计算机535。
支付处理网络计算机540可以被配置成提供针对支付交易的授权服务以及清算与结算服务。支付处理网络计算机540可以包括数据处理子系统、有线或无线网络,包括Internet。支付处理网络计算机540的例子包括由 运营的VisaNetTM。支付处理网络如VisaNetTM能够处理信用卡交易,借记卡交易和其他类型的商业交易。VisaNetTM具体包括处理授权请求的V isa集成支付(VIP)系统和执行清算和结算服务的Base II系统。支付处理网络计算机540可以包括服务器计算机。在一些实施方式中,支付处理网络计算机540可以将从收单方计算机530接收的授权请求通过通信信道转发到发行方计算机550。支付处理网络计算机540还可以将从发行方计算机550接收的授权响应消息转发到收单方计算机530。在一些实施方式中,支付处理网络540可以对ID管理器计算机170进行操作(图1)。
发行方计算机550可以代表账户发行方和/或发行方处理器。典型地,发行方计算机550可以与发行了用户支付交易的账户和/或支付卡(例如,信用账户、借记账户等)的商业实体(例如,银行)相关联。在一些实施方式中,与发行方计算机550相关联的商业实体(银行)也可以充当收单方(例如,收单方计算机530)的角色。
在本发明的一些实施方案中,发行方计算机550和/或支付处理网络计算机540可以作为授权系统工作。例如,在用户成功地向文中公开的服务器侧生物测定认证系统进行生物测定认证之后,发行方计算机550和/或支付处理网络计算机540可以对交易授权。
系统500中的各种实体可以经由互连的网络560(例如,Internet)相互通信。
文中参照图1-5描述的各参与方和要素可以对一个或多个计算机设备进行操作,以促进文中描述的功能。图1-5中的任何要素,包括任何服务器或数据库,都可以使用任何合适数量的子系统来促进文中描述的功能。
图6中示出了这样的子系统或部件的例子。图6中所示的子系统经由系统总线675互连。还示出了另外的子系统,诸如打印机603、键盘606、固定磁盘607(或包括计算机可读介质的其他存储器)、耦合至显示适配器604的监视器609以及其他设备。耦合至输入/输出(I/O)控制器600(其可以是处理器或任何适当控制器)的外设和I/O设备可以通过任何本领域已知的手段(例如串行端口605)连接到计算机系统。例如,串行端口605或外部接口608可以用来将计算机装置连接至广域网(例如,互联网)、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器602与每个子系统通信,并控制来自系统存储器601或固定磁盘607的指令的执行以及信息在子系统之间的交换。系统存储器601和/或固定磁盘607可以体现为计算机可读介质。
本申请中描述的任何软件部件或功能可以实现为由处理器使用例如常规的或面向对象的技术并使用任何合适的计算机语言(诸如例如,Java、C++或Perl)执行的软件代码。软件代码可以存储为计算机可读介质(诸如,随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质可以驻留在单个计算设备上或内部,并且可以存在于系统或网络内的不同计算设备上或内部。
以上描述是示意性的不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们为现有技术。

Claims (20)

1.一种用于生物测定认证的方法,包括:
由身份(ID)管理器计算机从资源提供实体计算机接收与用户相关联的用户识别信息;
由所述ID管理器计算机将所述用户识别信息发送至ID拆分计算机;
响应于将所述用户识别信息发送至所述ID拆分计算机,由所述ID管理器计算机从所述ID拆分计算机接收第一用户标识符和第二用户标识符,其中,所述第一用户标识符和所述第二用户标识符与所述用户识别信息相关联;
由所述ID管理器计算机将所述第一用户标识符发送至第一模板存储计算机,其中,所述第一模板存储计算机使所述第一用户标识符与和所述用户相关联的生物测定模板的第一片段匹配,并将所述生物测定模板的第一片段发送至匹配器计算机;以及
由所述ID管理器计算机将所述第二用户标识符发送至第二模板存储计算机,其中,所述第二模板存储计算机使所述第二用户标识符与和所述用户相关联的生物测定模板的第二片段匹配,并将所述生物测定模板的第二片段发送至所述匹配器计算机,
其中,所述匹配器计算机将所述生物测定模板的第一片段和所述生物测定模板的第二片段组合,以判断由所述匹配器计算机从所述资源提供实体计算机接收到的由所述用户提供的生物测定数据是否与组合的生物测定模板匹配。
2.根据权利要求1所述的方法,还包括由所述ID管理器计算机将交易标识符发送至所述资源提供实体计算机、所述第一模板存储计算机和所述第二模板存储计算机,其中,判断由所述用户提供的生物测定数据是否与组合的生物测定模板匹配至少部分地基于所述资源提供实体计算机接收到的交易标识符与所述第一模板存储计算机和所述第二模板存储计算机接收到的交易标识符匹配。
3.根据权利要求1所述的方法,还包括由所述ID管理器计算机将判断由所述用户提供的生物测定数据是否与组合的生物测定模板匹配的结果发送至所述资源提供实体计算机。
4.根据权利要求1所述的方法,其中,所述生物测定模板的第一片段存储在所述第一模板存储计算机上,且所述生物测定模板的第二片段存储在所述第二模板存储计算机上。
5.根据权利要求1所述的方法,其中,使所述第一用户标识符与所述生物测定模板的第一片段匹配至少部分地基于与所述第一用户标识符和所述生物测定模板的第一片段两者均相关联的第一随机数,并且其中,使所述第二用户标识符与所述生物测定模板的第二片段匹配至少部分地基于与所述第二用户标识符和所述生物测定模板的第二片段两者均相关联的第二随机数。
6.根据权利要求1所述的方法,其中,所述用户识别信息包括主账号(PAN)、令牌、姓名、地址、电话号码或者电子邮件地址中的至少一个。
7.根据权利要求1所述的方法,其中,由所述用户提供的生物测定数据包括语音样本、指纹、虹膜扫描、手掌几何特征、耳垂几何特征或者脱氧核糖核酸(DNA)扫描中的至少一个。
8.根据权利要求1所述的方法,其还包括:
由所述ID管理器计算机从第一服务器计算机接收与所述用户识别信息相关联的第三用户标识符;以及
由所述ID管理器计算机将所述第三用户标识符发送至所述匹配器计算机,其中,所述匹配器计算机使所述第三用户标识符与和所述用户相关联的所述生物测定模板的第三片段匹配,并将所述生物测定模板的第三片段发送至所述匹配器计算机。
9.一种用于生物测定认证的身份(ID)管理器计算机,包括:
处理器;以及
耦合至所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行用于实施一种方法的代码,所述方法包括:
由身份(ID)管理器计算机从资源提供实体计算机接收与用户相关联的用户识别信息;
由所述ID管理器计算机将所述用户识别信息发送至ID拆分计算机;
响应于将所述用户识别信息发送至所述ID拆分计算机,由所述ID管理器计算机从所述ID拆分计算机接收第一用户标识符和第二用户标识符,其中,所述第一用户标识符和所述第二用户标识符与所述用户识别信息相关联;
由所述ID管理器计算机将所述第一用户标识符发送至第一模板存储计算机,其中,所述第一模板存储计算机使所述第一用户标识符与和所述用户相关联的生物测定模板的第一片段匹配,并将所述生物测定模板的第一片段发送至匹配器计算机;以及
由所述ID管理器计算机将所述第二用户标识符发送至第二模板存储计算机,其中,所述第二模板存储计算机使所述第二用户标识符与和所述用户相关联的生物测定模板的第二片段匹配,并将所述生物测定模板的第二片段发送至所述匹配器计算机,
其中,所述匹配器计算机将所述生物测定模板的第一片段和所述生物测定模板的第二片段组合,以判断由所述匹配器计算机从所述资源提供实体计算机接收到的由所述用户提供的生物测定数据是否与组合的生物测定模板匹配。
10.根据权利要求9所述的ID管理器计算机,其中,所述方法还包括由所述ID管理器计算机将交易标识符发送至所述资源提供实体计算机、所述第一模板存储计算机和所述第二模板存储计算机,其中,判断由所述用户提供的生物测定数据是否与组合的生物测定模板匹配至少部分地基于所述资源提供实体计算机接收到的交易标识符与所述第二模板存储计算机和所述第二模板存储计算机接收到的交易标识符匹配。
11.根据权利要求9所述的ID管理器计算机,其中,所述方法还包括由所述ID管理器计算机将判断由所述用户提供的生物测定数据是否与组合的生物测定模板匹配的结果发送至所述资源提供实体计算机。
12.根据权利要求9所述的ID管理器计算机,其中,所述生物测定模板的第一片段存储在所述第一模板存储计算机上,且所述生物测定模板的第二片段存储在所述第二模板存储计算机上。
13.根据权利要求9所述的ID管理器计算机,其中,使所述第一用户标识符与所述生物测定模板的第一片段匹配至少部分地基于与所述第一用户标识符和所述生物测定模板的第一片段两者均相关联的第一随机数,并且其中,使所述第二用户标识符与所述生物测定模板的第二片段匹配至少部分地基于与所述第二用户标识符和所述生物测定模板的第二片段两者均相关联的第二随机数。
14.根据权利要求9所述的ID管理器计算机,其中,所述用户识别信息包括主账号(PAN)、令牌、姓名、地址、电话号码或者电子邮件地址中的至少一个。
15.根据权利要求9所述的ID管理器计算机,其中,由所述用户提供的生物测定数据包括语音样本、指纹、虹膜扫描、手掌几何特征、耳垂几何特征或者脱氧核糖核酸(DNA)扫描中的至少一个。
16.根据权利要求9所述的ID管理器计算机,其中,所述方法进一步包括:
由所述ID管理器计算机从第一服务器计算机接收与所述用户识别信息相关联的第三用户标识符;以及
由所述ID管理器计算机将所述第三用户标识符发送至所述匹配器计算机,其中,所述匹配器计算机使所述第三用户标识符与和所述用户相关联的所述生物测定模板的第三片段匹配,并将所述生物测定模板的第三片段发送至所述匹配器计算机。
17.一种用于生物测定认证的方法,其包括:
由匹配器计算机从资源提供实体计算机接收由用户提供的生物测定数据;
由所述匹配器计算机从第一模板存储计算机接收生物测定模板的第一片段;
由所述匹配器计算机从第二模板存储计算机接收所述生物测定模板的第二片段;
由所述匹配器计算机将所述生物测定模板的第一片段和所述生物测定模板的第二片段组合;以及
至少部分地基于接收自所述资源提供实体计算机的交易标识符与由第一模板存储计算机接收的交易标识符以及由第二模板存储计算机接收的交易标识符匹配而判断由所述用户提供的所述生物测定数据是否与组合的生物测定模板匹配。
18.根据权利要求17所述的方法,还包括由所述匹配器计算机将判断步骤的结果发送至所述资源提供实体计算机。
19.根据权利要求17所述的方法,其中,由所述用户提供的生物测定数据包括语音样本、指纹、虹膜扫描、手掌几何特征、耳垂几何特征或者脱氧核糖核酸(DNA)扫描中的至少一个。
20.根据权利要求17所述的方法,其中,所述生物测定模板的第一片段存储在所述第一模板存储计算机上,且所述生物测定模板的第二片段存储在所述第二模板存储计算机上。
CN201680065575.9A 2015-11-11 2016-09-22 基于服务器的生物测定认证 Active CN108352024B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210049706.1A CN114358793A (zh) 2015-11-11 2016-09-22 基于服务器的生物测定认证

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/938,490 US9847997B2 (en) 2015-11-11 2015-11-11 Server based biometric authentication
US14/938,490 2015-11-11
PCT/US2016/053187 WO2017083016A1 (en) 2015-11-11 2016-09-22 Server based biometric authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210049706.1A Division CN114358793A (zh) 2015-11-11 2016-09-22 基于服务器的生物测定认证

Publications (2)

Publication Number Publication Date
CN108352024A true CN108352024A (zh) 2018-07-31
CN108352024B CN108352024B (zh) 2022-02-08

Family

ID=58664334

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680065575.9A Active CN108352024B (zh) 2015-11-11 2016-09-22 基于服务器的生物测定认证
CN202210049706.1A Pending CN114358793A (zh) 2015-11-11 2016-09-22 基于服务器的生物测定认证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210049706.1A Pending CN114358793A (zh) 2015-11-11 2016-09-22 基于服务器的生物测定认证

Country Status (8)

Country Link
US (3) US9847997B2 (zh)
EP (2) EP3374953B1 (zh)
CN (2) CN108352024B (zh)
AU (1) AU2016351543A1 (zh)
BR (1) BR112018008742A8 (zh)
CA (1) CA2997287A1 (zh)
RU (1) RU2018121276A (zh)
WO (1) WO2017083016A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112567398A (zh) * 2018-08-10 2021-03-26 维萨国际服务协会 用于匹配不同输入数据的技术

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9935947B1 (en) * 2015-12-18 2018-04-03 EMC IP Holding Company LLC Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
US10142328B1 (en) * 2015-12-19 2018-11-27 Securus Technologies, Inc. Account enrollment systems and processes
US20170243225A1 (en) * 2016-02-24 2017-08-24 Mastercard International Incorporated Systems and methods for using multi-party computation for biometric authentication
KR101768213B1 (ko) * 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
WO2017216796A1 (en) * 2016-06-15 2017-12-21 Dyadic Security Ltd System and methods for securing security processes with biometric data
EP3321846A1 (en) * 2016-11-15 2018-05-16 Mastercard International Incorporated Systems and methods for secure biometric sample raw data storage
US9992022B1 (en) 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
US11036969B1 (en) * 2017-02-08 2021-06-15 Robert Kocher Group identification device
US11431504B2 (en) * 2017-03-24 2022-08-30 Visa International Service Association Authentication system using secure multi-party computation
ES2862180T3 (es) * 2017-06-01 2021-10-07 Nokia Solutions & Networks Oy Autenticación de usuarios en la red de acceso inalámbrico
US11190355B2 (en) 2017-06-02 2021-11-30 Visa International Service Association Secure biometric authentication using electronic identity
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버
SG11202004415TA (en) * 2017-12-08 2020-06-29 Visa Int Service Ass Server-assisted privacy protecting biometric comparison
US9990504B1 (en) 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
WO2019124610A1 (ko) * 2017-12-21 2019-06-27 문인식 블록체인을 이용한 개인정보 분리 후 분산 저장 및 조합을 통한 인증 방법
US20210037009A1 (en) * 2018-01-27 2021-02-04 Redrock Biometrics Inc Biometric data sub-sampling during decentralized biometric authentication
US20200412541A1 (en) * 2018-01-27 2020-12-31 Redrock Biometrics Inc Authentication ledger interactions for decentralized biometric authentication
WO2019144948A1 (en) 2018-01-27 2019-08-01 Redrock Biometrics Inc Decentralized biometric authentication platform
EP3769465B1 (en) 2018-03-20 2023-06-07 Visa International Service Association Distributed biometric comparison framework
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption
US11244316B2 (en) 2018-06-07 2022-02-08 International Business Machines Corporation Biometric token for blockchain
CN109165618A (zh) * 2018-09-03 2019-01-08 常熟安智生物识别技术有限公司 一种使用掌静脉识别的访客系统
JP2020042372A (ja) * 2018-09-06 2020-03-19 株式会社ペンライズ・アンド・カンパニー 認証システム
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
WO2020110265A1 (ja) * 2018-11-29 2020-06-04 富士通フロンテック株式会社 認証サーバ及び認証方法
US11004076B2 (en) 2019-02-06 2021-05-11 Visa International Service Association Camera device enabled identification and disambiguation system and method
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11144617B2 (en) 2019-02-26 2021-10-12 Visa International Service Association Data value routing system and method
US11075904B2 (en) 2019-03-04 2021-07-27 Visa International Service Association Biometric interaction manager
US11042620B2 (en) * 2019-03-05 2021-06-22 King Abdulaziz University Securing electronic documents with fingerprint/biometric data
US10986090B1 (en) 2019-05-20 2021-04-20 Rapid7, Inc. Security orchestration and automation using biometric data
US10812477B2 (en) 2019-06-18 2020-10-20 Alibaba Group Holding Limited Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device
US11153308B2 (en) 2019-06-27 2021-10-19 Visa International Service Association Biometric data contextual processing
US11941611B2 (en) * 2019-12-11 2024-03-26 Intuit Inc. Shareable and nested transactions on hash chains
US11328045B2 (en) 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
US11531739B1 (en) * 2020-06-30 2022-12-20 United Services Automobile Association (Usaa) Authenticating user identity based on data stored in different locations
CN116383795B (zh) * 2023-06-01 2023-08-25 杭州海康威视数字技术股份有限公司 生物特征识别方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060239511A1 (en) * 2005-04-22 2006-10-26 Conor White System and method for protecting the privacy and security of stored biometric data
CN101478541A (zh) * 2008-10-21 2009-07-08 刘洪利 一种生物特征认证方法,以及一种生物特征认证系统
CN102017509A (zh) * 2008-05-15 2011-04-13 高通股份有限公司 使用安全生物测定模型的基于身份的对称密码系统
CN102436685A (zh) * 2010-09-28 2012-05-02 慕华投资有限公司 生物特征钥匙
US20120169463A1 (en) * 2010-12-29 2012-07-05 Union Community Co., Ltd. Apparatus and method for authenticating biometric information
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
US20140139318A1 (en) * 2012-11-21 2014-05-22 Ca, Inc. Mapping Biometrics To A Unique Key

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736744B2 (ja) 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20090300737A1 (en) 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
US8972742B2 (en) 2009-09-04 2015-03-03 Gradiant System for secure image recognition
CN102646190B (zh) 2012-03-19 2018-05-08 深圳市腾讯计算机系统有限公司 一种基于生物特征的认证方法、装置及系统
US9413757B1 (en) * 2015-01-15 2016-08-09 International Business Machines Corporation Secure identity authentication in an electronic transaction

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060239511A1 (en) * 2005-04-22 2006-10-26 Conor White System and method for protecting the privacy and security of stored biometric data
CN102017509A (zh) * 2008-05-15 2011-04-13 高通股份有限公司 使用安全生物测定模型的基于身份的对称密码系统
CN101478541A (zh) * 2008-10-21 2009-07-08 刘洪利 一种生物特征认证方法,以及一种生物特征认证系统
CN102436685A (zh) * 2010-09-28 2012-05-02 慕华投资有限公司 生物特征钥匙
US20120169463A1 (en) * 2010-12-29 2012-07-05 Union Community Co., Ltd. Apparatus and method for authenticating biometric information
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
US20140139318A1 (en) * 2012-11-21 2014-05-22 Ca, Inc. Mapping Biometrics To A Unique Key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112567398A (zh) * 2018-08-10 2021-03-26 维萨国际服务协会 用于匹配不同输入数据的技术

Also Published As

Publication number Publication date
CN108352024B (zh) 2022-02-08
US10701068B2 (en) 2020-06-30
US9847997B2 (en) 2017-12-19
CA2997287A1 (en) 2017-05-18
WO2017083016A1 (en) 2017-05-18
RU2018121276A (ru) 2019-12-13
EP3933737B1 (en) 2024-02-14
BR112018008742A8 (pt) 2019-02-26
US20170134375A1 (en) 2017-05-11
CN114358793A (zh) 2022-04-15
US20180054436A1 (en) 2018-02-22
AU2016351543A1 (en) 2018-03-15
US20190058708A1 (en) 2019-02-21
EP3374953A4 (en) 2019-05-15
EP3374953A1 (en) 2018-09-19
EP3374953B1 (en) 2021-08-18
US10135820B2 (en) 2018-11-20
BR112018008742A2 (pt) 2018-10-30
EP3933737A1 (en) 2022-01-05
RU2018121276A3 (zh) 2020-04-13

Similar Documents

Publication Publication Date Title
CN108352024A (zh) 基于服务器的生物测定认证
US11398910B2 (en) Token provisioning utilizing a secure authentication system
US20180330342A1 (en) Digital asset account management
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
US20210344672A1 (en) Techniques for token proximity transactions
CN108293054A (zh) 用于使用社交网络的生物测定认证的系统和方法
US20220284428A1 (en) Stable digital token processing and encryption on blockchain
AU2011207602B2 (en) Verification mechanism
US11888995B1 (en) Systems and methods for value transfers using signcryption
EP3869733A1 (en) Tokenization of co-network accounts
US11797650B2 (en) Data value routing system and method
CN112823368A (zh) 通过云生物特征标识和认证实现的令牌化非接触式交易
KR20160000600A (ko) 결제정보 분리를 이용한 온라인 전자금융거래 인증방법
JP2022099455A (ja) 仕訳データ作成システム及び仕訳データ作成方法
CN115631045A (zh) 电子凭证交易方法、装置、计算机设备和存储介质
KR20190007859A (ko) 여권 기반 비대면 실명인증 시스템 및 이를 이용한 계좌 송금 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant