CN108702293A - 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 - Google Patents
基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 Download PDFInfo
- Publication number
- CN108702293A CN108702293A CN201680082487.XA CN201680082487A CN108702293A CN 108702293 A CN108702293 A CN 108702293A CN 201680082487 A CN201680082487 A CN 201680082487A CN 108702293 A CN108702293 A CN 108702293A
- Authority
- CN
- China
- Prior art keywords
- information
- authentication
- login
- website
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims abstract description 21
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 2
- 235000014510 cooky Nutrition 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
本发明涉及一种连接到控制服务器并且处理来自计算装置的网站登录请求的基于生物计量数据的认证装置的方法。所述方法包括以下步骤:检测从所述计算装置发送到用于提供网站的网站服务器的登录请求消息;从所述登录请求消息中提取登录会话信息;输出关于接收到的生物计量数据的生物计量数据认证结果;以及向所述控制服务器发送包括所述登录会话信息和所述生物计量数据认证结果的认证信息,其中,所述登录会话信息是从所述控制服务器发送到所述网站服务器并且在由所述网站服务器确定登录允许账户时使用的信息。
Description
技术领域
与示例性实施方式一致的方法和设备广泛地涉及基于生物计量信息的认证。
背景技术
网站确定用于用户认证以向用户请求登录的登录方法。现有登录方法包括使用当用户在网站中订购时注册的识别(ID)和密码的方法,或使用认证证书的方法,或使用在通信公司中订购了的用户的便携式终端号码的号码的方法。
然而,由于黑客攻击等基于ID和密码的登录的暴露的可能性高,并且用户应该不方便地记住用于各个网站的ID和密码。因为仅存储认证证书的终端可使用基于认证证书的登录,所以允许用户登录认证证书的环境是限制性的。此外,在通过用户的便携式终端号码登录时,用户应该不方便地输入用户的便携式终端号码以请求认证号码,并且再次输入接收到的认证号码。
同时,用户的唯一生物计量信息是针对网站而注册的,可以根据生物计量信息或生物计量信息的匹配来对用户进行认证。然而,网站应该实现用于单独地输入生物计量信息并且针对基于生物计量信息的登录执行认证处理的各种程序,并且应该管理认证的唯一信息。此外,因为网站应该被配置有仅用于用户的登录的生物计量信息传感器,所以难以基本上激活基于生物计量信息的登录。
发明内容
技术问题
本公开致力于提供基于生物计量信息的认证装置、与其连接的控制服务器和基于生物计量信息的登录方法。
技术方案
示例性实施方式提供一种由与控制服务器交互工作的基于生物计量信息的认证装置提供从计算装置请求的到网站的登录的方法。所述方法包括:检测从所述计算装置发送到提供所述网站的网站服务器的登录请求消息;从所述登录请求消息中提取登录会话信息;输出关于接收到的生物计量信息的认证结果;以及向所述控制服务器发送包括所述登录会话信息和所述认证结果的认证信息。所述登录会话信息被从所述控制服务器发送到所述网站服务器以由所述网站服务器确定所述网站的登录允许。
所述登录方法还可以包括:从所述控制服务器接收包括关于具有生物计量信息登录的多个网站的信息的白名单。所述提取所述登录会话信息可以包括:基于所述登录请求消息确定所述网站服务器是否被包括在所述白名单中;以及响应于确定所述网站服务器被包括在所述白名单中而提取包括在所述登录请求消息中的会话密钥作为所述登录会话信息。
所述登录会话信息可以包括所述会话密钥和所述网站的识别信息。所述网站的所述识别信息可以被包括在所述白名单中。
所述登录方法还可以包括响应于确定所述网站服务器被包括在所述白名单中而激活传感器。
所述输出所述认证结果可以包括将所接收到的生物计量信息与存储的生物计量信息相比较,以输出所述认证结果。
所述将所述认证信息发送到所述控制服务器可以包括用私钥对所述认证信息进行加密以将所述认证信息发送到所述控制服务器。所述控制服务器可以存储对应于所述私钥的公钥。可以在所述认证装置被注册时生成所述公钥和所述私钥。
所述登录方法还可以包括在所述检测所述登录请求消息之前注册所述认证装置。所述注册所述认证装置可以包括:检测从所述计算装置发送到所述控制服务器的第一识别信息;确定所述第一识别信息是否对应于所述认证装置的识别信息;当所述第一识别信息对应于所述认证装置的识别信息时激活传感器;注册从所述传感器接收到的所述生物计量信息;以及基于密钥生成算法生成公钥和私钥。
本公开的另一实施方式提供一种由与基于生物计量信息的认证装置交互工作的控制服务器提供从计算装置请求的到网站的登录的方法。所述方法包括:向所述认证装置发送包括关于具有生物计量信息登录的多个网站的信息的白名单;从所述认证装置接收包括登录会话信息和生物计量信息认证结果的认证信息;以及向与所述登录会话信息关联的网站服务器请求关于所述登录会话信息的登录。
所述登录会话信息可以包括所述会话密钥和所述网站的识别信息。所述会话密钥可以是识别所述计算装置与所述网站服务器之间的会话的值。所述网站可以被包括在所述白名单中。
所述请求所述登录可以包括:确定所述认证信息的真实性;响应于所述认证信息是真实的并且所述生物计量信息认证结果是成功的而从所述白名单中定位与包括在所述认证信息中的所述网站的所述识别信息对应的所述网站服务器;以及向所述网站服务器请求关于所述会话密钥的所述登录。
所述登录方法还可以包括存储从所述认证装置接收到的公钥。所述确定所述认证信息的真实性可以包括使用所述公钥来对所述认证信息进行解码以基于解码结果确定所述认证信息的真实性。可以用对应于所述公钥的私钥对所述认证信息进行加密。
本公开的又一实施方式提供一种基于生物计量信息的认证装置。所述认证装置包括:存储部,该存储部存储注册的生物计量信息;认证密钥生成器,该认证密钥生成器基于密钥生成算法生成公钥和私钥,并且将该公钥发送到控制服务器;以及登录控制器,该登录控制器检测从所述计算装置发送到网站服务器的登录请求消息,并且发送包括登录会话信息和从该登录请求消息中提取的生物计量信息认证结果的认证信息。所述生物计量信息认证结果可以是通过比较所述注册的生物计量信息和在检测到所述登录请求消息之后获取的生物计量信息而获得的。
所述登录控制器可以从所述控制服务器接收包括关于具有生物计量信息登录的多个网站的信息的白名单,基于所述登录请求消息确定所述网站服务器是否被包括在所述白名单中,并且响应于确定所述网站服务器被包括在所述白名单中而将所述认证信息发送到所述控制服务器。
所述登录控制器可以响应于确定所述网站服务器被包括在所述白名单中而解析包括在所述登录请求消息中的会话密钥,并且生成包括所述会话密钥的所述登录会话信息。
所述登录控制器可以响应于确定所述网站服务器被包括在所述白名单中而确认所述网站服务器的识别信息,并且生成还包括所述网站服务器的所述识别信息的所述登录会话信息。
所述登录控制器可以响应于确定所述网站服务器被包括在所述白名单中而激活生物计量信息检测传感器,并且从所述传感器接收所述生物计量信息。
所述登录控制器可以用所述私钥对所述认证信息进行加密,并且将经加密的认证信息发送到所述控制服务器。
本公开的又一实施方式提供一种基于生物计量信息的认证装置。所述认证装置包括:至少一个传感器,该至少一个传感器辨识生物计量信息;至少一个通信接口,该至少一个通信接口被配置为与多个外部装置进行通信;存储器,该存储器存储程序;安全模块,该安全模块对输入数据进行加密并且输出经加密的输入数据;以及处理器,该处理器与所述传感器、所述通信接口、所述存储器和所述安全模块交互工作以执行所述程序的多个操作。所述程序包括用于基于信息的登录的第一程序。所述第一程序包括用于检测从计算装置发送到网站服务器的登录请求消息、确定该网站服务器是否被包括在白名单中以激活所述传感器并且向控制服务器发送对从所述传感器接收到的第一生物计量信息和从所述登录请求消息中提取的登录会话信息的认证结果的指令。所述白名单包括从所述控制服务器接收到的关于具有生物计量信息登录的多个网站的信息。所述登录会话信息包括会话密钥和所述网站服务器的识别信息。所述会话密钥是识别所述计算装置与所述网站服务器之间的会话的值。
所述程序可以包括用于注册所述认证装置的第二程序。所述第二程序可以包括用于以下步骤的指令:检测从所述计算机装置发送到所述控制服务器的第一识别信息,确定所述第一识别信息是否对应于所述认证装置的识别信息以激活所述传感器,注册从所述传感器接收到的第二生物计量信息,基于密钥生成算法生成公钥和私钥以将该公钥发送到所述控制服务器,使用所述安全模块来对所述私钥进行加密,以及存储经加密的私钥。
所述第一程序还可以包括用于以下步骤的指令:将所述第一生物计量信息与所述第二生物计量信息相比较以获得所述生物计量信息认证结果,用所述私钥对所述生物计量信息认证结果和所述登录会话信息进行加密,以及将经加密的生物计量信息认证结果和经加密的登录会话信息发送到所述控制服务器。
有益效果
根据本公开的示例性实施方式,用户可以通过用户的基于生物计量信息的认证装置容易地登录到各种网站。根据本公开的示例性实施方式,因为网站服务器连同基于生物计量信息的认证装置一起基于从网络接收到的登录许可请求许可登录,所以不必实现基于生物计量信息的登录的单独的程序,并且可以解决由于黑客攻击等而导致的ID盗窃问题。
附图说明
图1是例示了根据示例性实施方式的认证装置的框图。
图2是例示了根据示例性实施方式的认证装置与其它装置连接的系统的框图。
图3是例示了根据示例性实施方式的指纹登录方法的视图。
图4是例示了根据示例性实施方式的认证装置的硬件配置的框图。
图5是例示了根据示例性实施方式的由认证装置进行的认证信息注册方法的流程图。
图6是例示了根据示例性实施方式的基于信息的登录方法的流程图。
具体实施方式
在以下详细描述中,已经简单地通过例示示出并描述了仅某些示例性实施方式。如本领域技术人员将认识的,可以按照各种不同的方式修改所描述的示例性实施方式,全部都不脱离本公开的精神或范围。因此,附图和描述将被视为在性质上是例示性的而非限制性的。贯穿本公开,相同的附图标记标明相同的元件。
在本公开中,除非被显式地描述为相反,否则单词“包括”和诸如“包含”或“含有”的变化将被理解为暗示包括陈述的元件但不排除任何其它元件。另外,说明书中描述的术语“-者”、“-器”和“模块”意指用于处理至少一个功能和操作的单元并且可通过硬件组件或软件组件及其组合来实现。
用于认证的生物计量信息可以是各种不同的类型,诸如指纹、虹膜、静脉等。在下文中,为了描述,指纹被用作示例,但是本公开中使用的生物计量信息不限于指纹。此外,根据示例性实施方式,多个生物计量信息可以被组合并用于认证。
图1是例示了根据示例性实施方式的认证装置的框图。图2是例示了根据示例性实施方式的认证装置与其它装置连接的系统的框图,并且图3是例示了根据示例性实施方式的指纹登录方法的视图。
参照图1和图2,认证装置100是包括处理器(CPU)和操作系统(OS)的硬件安全装置。当认证装置100连接到计算装置2000时,认证装置用供应的电力引导并且作为独立于计算装置2000的系统而操作。此外,当认证装置100连接到计算装置2000时,认证装置100可以禁用计算装置2000的一些功能并且仅启用认证装置100的内部功能。
参照图2,认证装置100可以通过通信接口(未示出)与计算装置2000连接。通信接口可以包括从各种有线/无线接口中选择的一个。例如,通信接口可以包括USB接口。然而,通信接口可以包括与计算装置2000连接的另一通信接口。此外,认证装置100可以包括多个通信接口。
此外,认证装置100可以包括直接通信网络可连接通信接口(未示出),即通信模块,并且可以通过通信模块与各种网络装置连接。网络包括控制服务器3000和多个网站服务器4000。通信模块可以包括从可以与有线/无线网络连接的各种通信模块中选择的至少一个。例如,通信模块可以包括能够按照无线方案或Wi-fi访问诸如蓝牙的接入点的无线通信模块或能够通过有线线缆访问接入点的有线通信模块。同时,如果认证装置100与计算装置2000连接,则用于计算装置2000的因特网连接的通信模块被停用,并且认证装置100可以通过仅认证装置100的通信模块来访问外部通信网络。接下来,如果认证装置100与计算装置2000连接,则用于计算装置2000的因特网连接的通信模块被停用,并且认证装置100通过仅认证装置100的通信模块来访问外部通信网络。从计算装置2000输出的分组或输入到计算装置2000的分组通过认证装置100来发送。因此,认证装置100可以检测从计算装置2000输出的分组或输入到计算装置2000的分组并且检查分组的内容(消息)。
返回参照图1,认证装置100包括生物计量信息检测器110、认证密钥生成器130、加密器150、存储部170和登录控制器190。
生物计量信息检测器110是检测、辨识或者感测用户的生物计量信息的传感器。当认证装置100被供应有电力以被引导或者可以通过从认证装置100的控制器(处理器)接收控制信号来激活生物计量信息检测器110时,生物计量信息检测器110被自动地激活。生物计量信息检测器110具有唯一传感器识别信息(sensor_id)。传感器的串行信息可以被用作传感器识别信息,但是不限于此。在下文中,指纹将作为生物计量信息的示例被描述。生物计量信息检测器110将感测到的指纹信息存储在存储部170中。
认证密钥生成器130在认证信息注册操作中注册(存储)指纹信息以生成公钥和私钥。认证密钥生成器130将公钥发送到控制服务器3000。私钥被存储在指定位置中。在这种情况下,可以用加密器150的加密密钥对私钥进行加密,并且可以存储经加密的私钥。加密器150可以包括硬件安全模块(HSM)。
认证密钥生成器130根据密钥生成算法来生成公钥和私钥。密钥生成算法可以是RSA密钥生成算法。可以以各种形式设计在生成公钥和私钥时由认证密钥生成器130接收到的信息。例如,认证密钥生成器130接收随机数并且基于该随机数生成公钥和私钥。验证密钥生成器130可以基于生物计量(指纹)信息生成公钥和私钥。另选地,认证密钥生成器130可以基于生物计量信息和附加识别信息生成公钥和私钥。可以存在各种附加识别信息。附加识别信息可以是认证装置100的识别信息(例如,序列号)或装置相关识别信息,诸如包括在认证装置100中的具体硬件的识别信息。例如,具体硬件的识别信息可以是生物计量信息检测器110的传感器识别信息(sensor_id)。附加识别信息可以是用户相关识别信息,诸如用户密码、居民注册号码(社会安全号码)等。此外,附加识别信息可以是装置相关识别信息和用户相关识别信息的组合。
加密器150可以包括硬件安全模块以用加密密钥对输入数据进行加密。加密密钥可以用于对私钥进行加密/解码。加密器150可以使用高级加密标准(AES)加密算法来对输入数据进行加密。
登录控制器190可以从控制服务器3000接收支持基于生物计量信息的登录的指纹登录站点的列表(白名单)。登录控制器190可以周期性地访问控制服务器3000以更新指纹登录站点列表或者从控制服务器3000接收指纹登录站点列表。指纹登录站点列表可以包括用于识别指纹登录站点列表的各种信息(例如,主机名称(Host)、IP地址、URI等)。可以向各个指纹登录站点提供识别信息(例如,0001、0002等)。
当用户通过计算装置2000来访问具体网站或者访问该具体网站以请求指纹登录时,登录控制器190接收从计算装置2000传送到网站服务器4000的指纹登录请求消息。参照图3,可以在网站的登录屏幕的部分区域上显示用于指纹登录请求的菜单按钮10。
登录控制器190基于指纹登录请求消息中的目的地确定网站服务器4000是否被包括在指纹登录站点列表中。从计算装置发送到网站服务器4000的分组通过认证装置100的通信模块被传送到网站服务器4000。因此,登录控制器190可以基于指纹登录请求消息中的信息(例如,HTTP协议的主机、目的地地址、URI等)确定网站服务器4000是否是指纹登录站点。
当网站服务器4000在指纹登录站点列表中时,登录控制器190在指纹登录请求消息中解析并存储会话密钥(例如,finger_login=flogin=ABCD)。会话密钥由网站服务器4000随机地生成并且发送到计算装置2000。会话密钥是指定计算装置2000与网站服务器4000之间的会话连接的会话值。在这种情况下,计算装置2000的指纹登录请求消息被传送到网站服务器4000。网站服务器4000存储包括在指纹登录请求消息中的会话密钥和cookie。
网站服务器4000通过与计算装置2000的会话连接来发送指纹确认请求消息。指纹确认请求消息通过认证装置100被发送到计算装置2000,并且计算装置2000可以显示指纹请求画面20,如图3所示。
登录控制器190从生物计量信息检测器110接收用户的指纹信息以对所接收到的指纹进行认证。可以提供各种指纹认证方法。例如,登录控制器190可以将所接收到的指纹信息与存储在存储部170中的指纹信息相比较。
登录控制器190将会话密钥的指纹认证信息发送到控制服务器3000。在这种情况下,登录控制器190用私钥对指纹认证信息进行加密并且将经加密的指纹认证信息发送到控制服务器3000。手指认证信息包括从控制服务器3000请求的数据。从控制服务器3000请求的数据可以包括与指纹认证结果关联的会话密钥、指纹认证结果(例如,0或1)和网站识别信息。
控制服务器3000通过公钥来对用私钥加密的信息进行解码,并且基于解码结果确定所接收到的指纹认证信息的真实性。当指纹认证信息是可靠信息时,控制服务器3000基于指纹认证信息中的指纹认证结果确定指纹认证是否成功。当指纹认证成功(存在匹配)时,控制服务器3000基于指纹认证信息中的网站识别信息识别网站服务器4000,并且向网站服务器4000请求与会话密钥对应的会话的登录许可。
网站服务器4000允许关于从控制服务器3000请求登录许可的会话的登录。因此,计算装置2000可以访问网站服务器4000以使用登录服务。
如上所述,根据示例性实施方式,如果网站服务器4000从可靠控制服务器3000接收到登录许可(允许)请求,则网站服务器4000允许登录许可会话的登录。因此,如图3所例示,网站服务器4000仅提供用于选择基于生物计量信息的登录的菜单10以及用于请求指纹信息并且将指纹识别结果报告给用户的画面20。然后网站服务器4000仅仅允许关于从控制服务器3000接收到的登录许可请求的登录。因此,网站服务器4000不需要执行以下的一系列过程:存储指纹信息和用户的公钥,接收用用户的私钥加密的指纹信息,以及通过公钥来对经加密的指纹信息进行解码以认证。不需要管理作为敏感安全信息的诸如指纹信息的私密信息。
图4是例示了根据示例性实施方式的认证装置的硬件配置的框图。
参照图4,可以根据设计来提供认证装置100的各种硬件配置。如图4所示,认证装置100可以包括处理器(CPU)200、至少一个传感器300、至少一个存储器400、至少一个通信接口500和安全模块600。
传感器300是执行生物计量信息检测器110的功能的硬件。当认证使用指纹作为生物计量信息时,传感器300可以是指纹传感器。
存储器400是存储处理器200的操作所需要的各种信息的硬件。存储器400可以存储用于驱动处理器200的操作系统(OS)和用于示例性实施方式中描述的认证装置100的各种操作的程序。存储器400可以执行存储部170的功能的至少一部分。应该理解,可以根据要存储的数据单独地实现存储器。也就是说,存储器400可以存储指纹信息、指纹登录站点列表、解析的会话密钥等。可以在预定时间段之后更新或者删除存储在存储器400中的信息。
通信接口500是用于与外部装置进行物理连接的硬件。如参照图2所例示的,通信接口500可以包括用于与计算装置2000连接的通信接口和用于接入到通信网络的有线/无线通信接口。
安全模块600是执行加密单元150的功能的硬件。
处理器200与传感器300、存储器400、通信接口500和安全模块600进行通信并控制它们。处理器200可以加载存储在存储器400中的程序(例如,被配置为实现认证信息注册算法以及密钥生成算法的程序,和用于基于生物计量信息的登录的程序等)以执行认证密钥生成器130和登录控制器190的功能。
当处理器200被请求注册认证信息(同样它将被描述为发出证书或者生成公钥和私钥)时,处理器200加载与认证信息的注册关联的程序。处理器200根据密钥生成算法来生成公钥和私钥。处理器200通过通信接口500将公钥发送到认证机构。此外,处理器200存储私钥。在这种情况下,处理器200可以将私钥发送到安全模块600,使得安全模块600可以对私钥进行加密,并且将经加密的私钥存储在指定位置中(例如,在安全模块600中)。当电子签名需要私钥时,处理器200可以基于用于加密的加密密钥对私钥进行解码。
可以存在各种密钥生成算法,诸如基于随机数生成公钥和私钥的算法、生成包括生物计量(指纹)信息的公钥和私钥的算法或生成包括生物计量信息和附加识别信息的公钥和私钥的算法。
处理器200检测向计算装置2000输入和从计算装置2000输出的分组。如果处理器200检测到要从计算装置2000发送到网站服务器4000的指纹登录请求消息,则处理器200辨识基于生物计量信息的登录请求(例如,电子签名)过程的开始。因此,处理器200加载用于基于生物计量信息的登录的程序以激活传感器300。为此,处理器200预先存储从控制服务器3000接收到的指纹登录站点。此外,处理器200基于从计算装置2000发送的指纹登录请求消息确定网站服务器4000是否是指纹登录站点。如果网站服务器4000是指纹登录站点,则处理器200解析指纹登录请求消息中的会话密钥。处理器200基于从传感器300接收到的指纹信息执行指纹认证。处理器200用私钥对经解析的会话密钥和认证结果进行加密,并且将经加密的会话密钥和认证结果发送到控制服务器3000。
图5是例示了根据示例性实施方式的由认证装置进行的认证信息注册方法的流程图。根据示例性实施方式,认证信息注册方法是在指纹被存储之后生成公钥和私钥以将公钥注册在控制服务器3000中的方法,这是用于基于生物计量信息的登录的初始设置操作。
参照图5,在操作S110中认证装置100与计算装置2000连接。
在操作S120中计算装置2000辨识认证装置100,并且显示认证信息注册画面。计算装置2000驱动与认证装置100关联的程序,并且与认证装置100进行通信以支持认证信息注册过程。计算装置2000支持认证装置100与用户之间的通信,并且驱动与认证装置100有关的程序以提供用户界面屏幕。也就是说,计算装置2000可以通过显示屏幕向用户执行认证信息注册过程所需要的指导(例如,对认证装置100的指纹输入请求)。特别地,认证信息注册画面可以请求识别信息,例如,认证装置100的串行信息,以便注册认证装置100。
在操作S130中计算装置2000接收认证装置100的识别信息,并且向控制服务器3000发送包括认证装置100的识别信息的消息。
在操作S140中认证装置100检测包括认证装置100的识别信息的消息以将包括在该消息中的识别信息与它自己的识别信息相比较。
当识别信息彼此匹配时,在操作S142中认证装置100辨识认证信息注册过程并且开始认证信息注册过程。认证装置100可以激活传感器。
在操作S150中认证装置100接收用户的指纹信息并且注册(存储)所接收到的指纹信息。认证装置100可以多次接收用户的指纹信息。当成功地接收到指纹信息时,可以通过认证装置100的警报装置(例如,LED或扬声器)来输出关于成功指纹输入的通知或者可以在计算装置2000的认证装置注册画面上显示成功的指纹输入的通知。
在操作S160中认证装置100在注册指纹之后生成公钥和私钥。认证装置100基于密钥生成算法生成公钥和私钥。即使认证装置100可以使用素数P和包括指纹信息的素数Q作为RSA密钥生成算法的输入,认证装置100也可以根据正常RSA密钥生成算法来生成公钥和私钥。
在操作S162中认证装置100将公钥发送到控制服务器3000。认证装置100存储私钥。认证装置100可以用加密密钥对私钥进行加密并且存储经加密的私钥。认证装置100可以基于HSM的AES算法对私钥进行加密以将经加密的私钥存储在HSM中。
在操作S164中控制服务器3000存储公钥。在这种情况下,控制服务器3000可以通过用认证装置100的识别信息映射公钥来存储公钥。
在操作S170中认证装置100向计算装置2000发送认证信息注册完成消息。
在操作S172中计算装置2000在认证信息注册画面上显示认证信息注册完成。
图6是例示了根据示例性实施方式的基于信息的登录方法的流程图。
参照图6,在操作S210中认证装置100与计算装置2000连接。
在操作S220中认证装置100从控制服务器3000接收指纹登录站点列表(白名单)。认证装置100可以不管与计算装置2000的连接而更新指纹登录站点列表。例如,假定了具体网站(www.kt.com/finger,flogin)在指纹登录站点列表中。这里,flogin被定义为识别与指纹登录请求关联的会话的会话值(会话密钥)。
如果用户在计算装置2000中请求(选择)由具体网站(www.kt.com/finger,flogin)提供的指纹登录,则在操作S230中计算装置2000向用于该网站(www.kt.com)的网站服务器4000发送指纹登录请求消息。指纹登录请求消息可以包括网站识别信息(例如,主机、目的地地址、URI等)、会话密钥(flogin)和cookie。例如,假定了指纹登录请求消息是“www.kt.com/finger?flogin=ABCD/cookie=1234”。
在操作S232中网站服务器4000在指纹登录请求消息中存储会话密钥(flogin=ABCD)和cookie信息(cookie=1234)。
在操作S240中认证装置100检测指纹登录请求消息以将消息中的网站识别信息与指纹登录站点列表相比较。认证装置100使用用来通过HTTP协议发送指纹登录请求消息的消息检测功能(入侵检测系统,IDS)来从指纹登录请求消息中提取Host。认证装置100确定所提取的Host是否被包括在指纹登录站点列表中。当所提取的Host在指纹登录站点列表中时,认证装置100从指纹登录请求消息中提取目的地地址并且确定所提取的目的地地址是否在指纹登录站点列表中。当目的地地址在指纹登录站点列表中时,认证装置100从指纹登录请求消息中提取URI并且确定所提取的URI是否在指纹登录站点列表中。
当包括在消息中的网站对应于指纹登录站点时,在操作S242中认证装置100辨识基于生物计量信息的登录过程并且开始该基于生物计量信息的登录过程。认证装置100可以激活传感器。
在操作S244中认证装置100从指纹登录请求消息中解析会话密钥(flogin=ABCD)以存储会话密钥。
在操作S250中网站服务器4000通过与计算装置2000连接的会话来发送指纹确认请求消息。接下来,计算装置2000可以显示指纹确认请求画面20,诸如图3所示的指纹确认请求画面。
在操作S260中认证装置100接收用户的指纹信息。
在操作S262中认证装置100对所接收到的指纹信息进行认证。认证装置100可以将所接收到的指纹信息与所存储的指纹信息相比较以对所接收到的指纹进行认证。
在操作S264中认证装置100用私钥对指纹登录请求会话的指纹认证信息进行加密并且将经加密的指纹认证信息发送到控制服务器3000。指纹认证信息包括从控制服务器3000请求的数据,并且特别地包括指纹认证结果(例如,0或1)和登录会话信息。登录会话信息可以包括指示请求指纹登录的会话信息的会话密钥(例如,ABCD)和网站识别信息。另外,指纹认证信息还可以包括时间信息、认证装置100的识别信息(例如,串行信息)、服务代码等。时间信息用于防止消息的重用并且是用于减少位数的十六进制数。服务代码是服务器中使用的功能代码。指纹认证信息还可以包括用于消息加密和解码的随机密钥。
在操作S270中控制服务器3000基于通过将所接收到的认证信息解码成公钥而获得的解码结果来确定所接收到的指纹认证信息的真实性。通过这种电子签名相关技术,用私钥电子签名的数据的真实性通过公钥来确定。
当指纹认证信息可靠时,在操作S280中控制服务器3000基于认证信息确定指纹认证是否成功。
当指纹认证成功时,在操作S282中控制服务器3000向网站服务器4000请求关于指纹认证信息的会话的登录许可。也就是说,如果所接收到的指纹认证信息是通过用户发送公钥发送的,则控制服务器3000信任指纹认证信息。如果指纹认证信息中的指纹认证结果是成功的或者证明可信(例如,0),则控制服务器3000识别与网站识别信息对应的网站服务器4000,并且向网站服务器4000请求关于会话密钥(例如,ABCD)的登录许可(允许)。
在操作S290中网站服务器4000允许或者许可关于从控制服务器3000请求的登录请求会话的登录。然后,计算装置2000可以访问网站服务器4000以使用登录服务。因为计算装置2000向网站服务器4000发送包括cookie(cookie=1234)的登录请求消息(或访问请求消息)(例如,www.kt.com/cookie=1234),所以网站服务器4000可以基于映射到登录允许或许可请求会话的会话密钥(ABCD)的cookie(cookie=1234)确定登录请求(或访问请求)是否是允许或许可登录会话。另外,如果允许登录会话的cookie在访问请求消息中,则网站服务器4000允许或者许可关于访问请求消息的登录。
接下来,根据示例性实施方式描述用私钥对关于指纹登录请求会话的指纹认证信息进行签名(加密)并且通过认证装置100将经加密的指纹认证信息发送到控制服务器3000的方法。
电子签名是附着到传输数据以便确认签名者并且提供允许该签名者对传输数据(文档)进行签名的指示符的电子信息。认证装置100将用私钥对传输数据(文档)进行加密的电子签名附着到传输数据(正文)以发送该传输数据。如果使用公钥的电子签名的解码结果对应于传输数据(正文),则接收者认证所接收到的传输数据是通过用户发送公钥发送的。
认证装置100可以使用HTTP协议的GET方法来发送包括认证信息的消息。假定了认证信息是传输数据(正文)。传输数据包括[时间、认证的识别信息(串行信息)、服务代码、登录会话信息、指纹认证结果和随机密钥]。例如,登录会话信息和指纹认证结果包括[会话密钥:指纹认证的结果(成功0,失败1):网站识别信息]。例如,登录会话信息和指纹认证结果可以是[ABCD:0:001]。
认证装置100用私钥对传输数据进行加密和签名。
认证装置100将签名信息附着到传输数据以将该传输数据发送到控制服务器3000。可以对传输数据和签名信息进行加密和发送。
控制服务器3000确定通过用公钥对签名信息进行解码而获得的值是否对应于传输数据,并且确定传输数据的真实性。
如上所述,根据示例性实施方式,用户可以通过用户的基于生物计量信息的认证装置来登录到各种网站。根据示例性实施方式,因为网站提供者连同基于生物计量信息的认证装置一起基于从网络装置接收到的认证结果确定用户登录的存在,所以不必实现基于生物计量信息的登录的单独的程序,并且可以解决由于黑客攻击等而导致的ID盗窃问题。
如上所述的示例性实施方式不是仅由方法和设备来实现。然而,示例性实施方式可以通过程序和记录有该程序的记录介质来实现。
虽然已经描述了示例性实施方式,但是应当理解,本公开不限于示例性实施方式,而是相反,旨在涵盖包括在所附权利要求及其等同物的精神和范围内的各种修改和等同布置。
Claims (20)
1.一种由与控制服务器交互工作的基于生物计量信息的认证装置提供从计算装置请求的登录到网站的方法,该方法包括以下步骤:
检测从所述计算装置发送到提供所述网站的网站服务器的登录请求消息;
从所述登录请求消息中提取登录会话信息;
输出关于接收到的生物计量信息的认证结果;以及
向所述控制服务器发送包括所述登录会话信息和所述认证结果的认证信息,
其中,将所述登录会话信息从所述控制服务器发送到所述网站服务器,以由所述网站服务器确定允许登录所述网站。
2.根据权利要求1所述的登录方法,该方法还包括以下步骤:
从所述控制服务器接收包括关于具有生物计量信息登录的多个网站的信息的白名单,
其中,提取所述登录会话信息的步骤包括以下步骤:
基于所述登录请求消息确定所述网站服务器是否被包括在所述白名单中;以及
响应于确定所述网站服务器被包括在所述白名单中而提取包括在所述登录请求消息中的会话密钥作为所述登录会话信息。
3.根据权利要求2所述的登录方法,其中,所述登录会话信息包括所述会话密钥和所述网站的识别信息,并且
其中,所述网站的所述识别信息被包括在所述白名单中。
4.根据权利要求2所述的登录方法,该方法还包括以下步骤:响应于确定所述网站服务器被包括在所述白名单中而激活传感器。
5.根据权利要求1所述的登录方法,其中,输出所述认证结果的步骤包括以下步骤:将接收的生物计量信息与存储的生物计量信息相比较,以输出所述认证结果。
6.根据权利要求1所述的登录方法,其中,将所述认证信息发送到所述控制服务器的步骤包括以下步骤:
用私钥对所述认证信息进行加密,以将所述认证信息发送到所述控制服务器,
其中,所述控制服务器存储对应于所述私钥的公钥,并且
其中,所述公钥和所述私钥是在所述认证装置被注册时生成的。
7.根据权利要求1所述的登录方法,该登录方法还包括在检测所述登录请求消息之前注册所述认证装置,
其中,注册所述认证装置包括以下步骤:
检测从所述计算装置发送到所述控制服务器的第一识别信息;
确定所述第一识别信息是否对应于所述认证装置的识别信息;
当所述第一识别信息对应于所述认证装置的识别信息时激活传感器;
注册从所述传感器接收到的所述生物计量信息;以及
基于密钥生成算法生成公钥和私钥。
8.一种由与基于生物计量信息的认证装置交互工作的控制服务器提供从计算装置请求的登录到网站的方法,该方法包括以下步骤:
向所述认证装置发送包括关于具有生物计量信息登录的多个网站的信息的白名单;
从所述认证装置接收包括登录会话信息和生物计量信息认证结果的认证信息;以及
向与所述登录会话信息关联的网站服务器请求关于所述登录会话信息的登录。
9.根据权利要求8所述的登录方法,其中,所述登录会话信息包括所述会话密钥和所述网站的识别信息,
其中,所述会话密钥是识别所述计算装置与所述网站服务器之间的会话的值,并且
其中,所述网站被包括在所述白名单中。
10.根据权利要求9所述的登录方法,其中,请求所述登录的步骤包括以下步骤:
确定所述认证信息的真实性;
响应于所述认证信息是真实的并且所述生物计量信息认证结果是成功的而从所述白名单中定位与包括在所述认证信息中的所述网站的所述识别信息对应的所述网站服务器;以及
向所述网站服务器请求关于所述会话密钥的所述登录。
11.根据权利要求10所述的登录方法,该方法还包括存储从所述认证装置接收到的公钥,
其中,确定所述认证信息的真实性的步骤包括使用所述公钥来对所述认证信息进行解码,以基于解码结果确定所述认证信息的真实性,并且
其中,用对应于所述公钥的私钥来对所述认证信息进行加密。
12.一种基于生物计量信息的认证装置,该基于生物计量信息的认证装置包括:
存储部,该存储部存储注册的生物计量信息;
认证密钥生成器,该认证密钥生成器基于密钥生成算法生成公钥和私钥,并且将该公钥发送到控制服务器;以及
登录控制器,该登录控制器检测从计算装置发送到网站服务器的登录请求消息,并且发送包括从该登录请求消息中提取的生物计量信息认证结果和登录会话信息的认证信息,
其中,所述生物计量信息认证结果是通过比较所述注册的生物计量信息和在检测到所述登录请求消息之后获取的生物计量信息而获得的。
13.根据权利要求12所述的基于生物计量信息的认证装置,其中,所述登录控制器从所述控制服务器接收包括关于具有生物计量信息登录的多个网站的信息的白名单,
基于所述登录请求消息确定所述网站服务器是否被包括在所述白名单中,并且
响应于确定所述网站服务器被包括在所述白名单中而将所述认证信息发送到所述控制服务器。
14.根据权利要求13所述的基于生物计量信息的认证装置,其中,所述登录控制器响应于确定所述网站服务器被包括在所述白名单中而解析包括在所述登录请求消息中的会话密钥,并且
生成包括所述会话密钥的所述登录会话信息。
15.根据权利要求14所述的基于生物计量信息的认证装置,其中,所述登录控制器响应于确定所述网站服务器被包括在所述白名单中而确认所述网站服务器的识别信息,并且
生成还包括所述网站服务器的所述识别信息的所述登录会话信息。
16.根据权利要求13所述的基于生物计量信息的认证装置,其中,所述登录控制器响应于确定所述网站服务器被包括在所述白名单中而激活生物计量信息检测传感器,并且从所述传感器接收所述生物计量信息。
17.根据权利要求12所述的基于生物计量信息的认证装置,其中,所述登录控制器用所述私钥对所述认证信息进行加密,并且将经加密的认证信息发送到所述控制服务器。
18.一种基于生物计量信息的认证装置,该基于生物计量信息的认证装置包括:
至少一个传感器,该至少一个传感器辨识生物计量信息;
至少一个通信接口,该至少一个通信接口被配置为与多个外部装置进行通信;
存储器,该存储器存储程序;
安全模块,该安全模块对输入数据进行加密并且输出经加密的输入数据;以及
处理器,该处理器与所述传感器、所述通信接口、所述存储器和所述安全模块交互工作,以执行所述程序的多个操作,
其中,所述程序包括用于基于信息的登录的第一程序,
其中,所述第一程序包括这样的指令,即,所述指令用于检测从计算装置发送到网站服务器的登录请求消息,确定所述网站服务器是否被包括在白名单中以激活所述传感器,并且向控制服务器发送从所述登录请求消息中提取的登录会话信息和从所述传感器接收到的第一生物计量信息的认证结果,
其中,所述白名单包括从所述控制服务器接收到的关于具有生物计量信息登录的多个网站的信息,
其中,所述登录会话信息包括所述网站服务器的识别信息和会话密钥,并且
其中,所述会话密钥是识别所述计算装置与所述网站服务器之间的会话的值。
19.根据权利要求18所述的基于生物计量信息的认证装置,其中,所述程序包括用于注册所述认证装置的第二程序,并且
其中,所述第二程序包括用于以下操作的指令:
检测从所述计算机装置发送到所述控制服务器的第一识别信息,
确定所述第一识别信息是否对应于所述认证装置的识别信息以激活所述传感器,
注册从所述传感器接收到的第二生物计量信息,基于密钥生成算法生成公钥和私钥以将所述公钥发送到所述控制服务器,
使用所述安全模块来对所述私钥进行加密,以及
存储经加密的私钥。
20.根据权利要求19所述的基于生物计量信息的认证装置,其中,所述第一程序还包括用于以下操作的指令:
将所述第一生物计量信息与所述第二生物计量信息相比较以获得所述生物计量信息认证结果,
对所述私钥进行解码,用所述私钥对所述生物计量信息认证结果和所述登录会话信息进行加密,以及
将经加密的生物计量信息认证结果和经加密的登录会话信息发送到所述控制服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150185450A KR101792862B1 (ko) | 2015-12-23 | 2015-12-23 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
KR10-2015-0185450 | 2015-12-23 | ||
PCT/KR2016/014628 WO2017111383A1 (ko) | 2015-12-23 | 2016-12-14 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108702293A true CN108702293A (zh) | 2018-10-23 |
Family
ID=59089584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680082487.XA Withdrawn CN108702293A (zh) | 2015-12-23 | 2016-12-14 | 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10904007B2 (zh) |
KR (1) | KR101792862B1 (zh) |
CN (1) | CN108702293A (zh) |
WO (1) | WO2017111383A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115769541A (zh) * | 2021-06-10 | 2023-03-07 | 德山真旭 | 认证系统、认证装置、认证方法以及程序 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107223250B (zh) * | 2017-04-21 | 2021-08-13 | 深圳市汇顶科技股份有限公司 | 一键开机处理方法及终端 |
NL2019123B1 (en) * | 2017-06-26 | 2019-01-07 | Epesi Creative New Media B V | Method and system of presence detection |
CN111512608B (zh) * | 2017-09-27 | 2021-09-07 | 华为技术有限公司 | 基于可信执行环境的认证协议 |
US11176553B2 (en) | 2017-10-13 | 2021-11-16 | Intensity Analytics Corporation | Method and system providing peer effort-based validation |
US10425437B1 (en) | 2017-11-27 | 2019-09-24 | Lacework Inc. | Extended user session tracking |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US10747885B2 (en) * | 2018-01-12 | 2020-08-18 | Intel Corporation | Technologies for pre-boot biometric authentication |
US10848487B2 (en) * | 2018-03-09 | 2020-11-24 | Centurylink Intellectual Property Llc | Bio-authentication for streaming service account management |
US11580002B2 (en) | 2018-08-17 | 2023-02-14 | Intensity Analytics Corporation | User effort detection |
US10885171B2 (en) * | 2019-03-21 | 2021-01-05 | Advanced New Technologies Co., Ltd. | Authentication verification using soft biometric traits |
KR102188925B1 (ko) * | 2019-04-30 | 2020-12-10 | 주식회사 슈프리마아이디 | 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템 |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
US10873592B1 (en) | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
KR20210125330A (ko) | 2020-04-08 | 2021-10-18 | 삼성전자주식회사 | 보안 데이터 처리 방법 및 이를 지원하는 전자 장치 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1433615A (zh) * | 2000-05-05 | 2003-07-30 | 诺玛迪克斯公司 | 网络使用情况监视设备和相关方法 |
US20070226783A1 (en) * | 2006-03-16 | 2007-09-27 | Rabbit's Foot Security, Inc. (A California Corporation) | User-administered single sign-on with automatic password management for web server authentication |
CN101150407A (zh) * | 2007-10-25 | 2008-03-26 | 王松 | 基于指纹的网络身份验证方法 |
CN101651541A (zh) * | 2008-08-14 | 2010-02-17 | 中华电信股份有限公司 | 网络用户身份验证系统与方法 |
US20110012711A1 (en) * | 2009-07-14 | 2011-01-20 | Sony Corporation | Information processing apparatus, information processing method and program |
US8065713B1 (en) * | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
CN102882868A (zh) * | 2012-09-21 | 2013-01-16 | 北京十分科技有限公司 | 一种基于音频的用户登录的方法及装置 |
CN103188215A (zh) * | 2011-12-27 | 2013-07-03 | 上海博泰悦臻电子设备制造有限公司 | 电子银行的安全管理方法及服务终端、电子银行系统 |
CN104852915A (zh) * | 2015-04-30 | 2015-08-19 | 广东欧珀移动通信有限公司 | 一种上网控制方法及设备 |
CN105027131A (zh) * | 2012-12-27 | 2015-11-04 | 罗文有限公司 | 用于安全登录的系统、方法及其设备 |
CN105099700A (zh) * | 2015-07-27 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种认证方法、服务器及系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
JP2007207153A (ja) * | 2006-02-06 | 2007-08-16 | Sony Corp | 通信端末装置、情報提供システム、サーバ装置、情報提供方法および情報提供プログラム |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
KR100941321B1 (ko) * | 2007-10-08 | 2010-02-11 | 프롬투정보통신(주) | Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템 |
FR2922396B1 (fr) * | 2007-10-12 | 2009-12-25 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants |
US20090216795A1 (en) * | 2008-02-21 | 2009-08-27 | Ram Cohen | System and method for detecting and blocking phishing attacks |
KR100998241B1 (ko) | 2008-06-19 | 2010-12-06 | 주식회사 티모넷 | 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법 |
JP5287550B2 (ja) * | 2009-07-01 | 2013-09-11 | 富士通株式会社 | 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム |
US20120191615A1 (en) * | 2009-07-27 | 2012-07-26 | Suridx, Inc. | Secure Credit Transactions |
KR20110059963A (ko) | 2009-11-30 | 2011-06-08 | 삼성에스디에스 주식회사 | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 |
US20160277412A1 (en) * | 2010-11-17 | 2016-09-22 | Invysta Technology Group | Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations |
CN104025503B (zh) * | 2011-12-28 | 2017-07-28 | 英特尔公司 | 使用客户端平台信任根的网页认证 |
US9111090B2 (en) * | 2012-04-02 | 2015-08-18 | Trusteer, Ltd. | Detection of phishing attempts |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
US20140176301A1 (en) * | 2012-12-20 | 2014-06-26 | Lear Corporation | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
WO2015009415A1 (en) * | 2013-07-17 | 2015-01-22 | LotusFlare, Inc. | Systems and methods for providing mobile applications to users at a predetermined data rate |
EP3033707A4 (en) * | 2013-08-12 | 2017-03-29 | Graphite Software Corporation | Secure authentication and switching to encrypted domains |
EP3080786A1 (en) * | 2013-12-11 | 2016-10-19 | Unicredit S.p.A. | Method for biometric recognition of a user amongst a plurality of registered users to a service, employing user localization information |
US9152782B2 (en) * | 2013-12-13 | 2015-10-06 | Aerohive Networks, Inc. | Systems and methods for user-based network onboarding |
US9210175B2 (en) * | 2013-12-31 | 2015-12-08 | Centric Group Llc | Internet access authorization and regulation systems and methods for controlled environment of an institutional facility |
KR20150082909A (ko) | 2014-01-08 | 2015-07-16 | 주식회사 유니온커뮤니티 | 개인 생체인증 기반의 싱글 사인 온 시스템 및 그 방법 |
KR101633965B1 (ko) | 2014-01-09 | 2016-06-27 | 주식회사 이베이코리아 | 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법 |
KR101514706B1 (ko) * | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
JP2016131335A (ja) * | 2015-01-14 | 2016-07-21 | 富士通株式会社 | 情報処理方法、情報処理プログラムおよび情報処理装置 |
-
2015
- 2015-12-23 KR KR1020150185450A patent/KR101792862B1/ko active IP Right Grant
-
2016
- 2016-12-14 WO PCT/KR2016/014628 patent/WO2017111383A1/ko active Application Filing
- 2016-12-14 CN CN201680082487.XA patent/CN108702293A/zh not_active Withdrawn
- 2016-12-14 US US16/065,357 patent/US10904007B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1433615A (zh) * | 2000-05-05 | 2003-07-30 | 诺玛迪克斯公司 | 网络使用情况监视设备和相关方法 |
US8065713B1 (en) * | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US20070226783A1 (en) * | 2006-03-16 | 2007-09-27 | Rabbit's Foot Security, Inc. (A California Corporation) | User-administered single sign-on with automatic password management for web server authentication |
CN101150407A (zh) * | 2007-10-25 | 2008-03-26 | 王松 | 基于指纹的网络身份验证方法 |
CN101651541A (zh) * | 2008-08-14 | 2010-02-17 | 中华电信股份有限公司 | 网络用户身份验证系统与方法 |
US20110012711A1 (en) * | 2009-07-14 | 2011-01-20 | Sony Corporation | Information processing apparatus, information processing method and program |
CN103188215A (zh) * | 2011-12-27 | 2013-07-03 | 上海博泰悦臻电子设备制造有限公司 | 电子银行的安全管理方法及服务终端、电子银行系统 |
CN102882868A (zh) * | 2012-09-21 | 2013-01-16 | 北京十分科技有限公司 | 一种基于音频的用户登录的方法及装置 |
CN105027131A (zh) * | 2012-12-27 | 2015-11-04 | 罗文有限公司 | 用于安全登录的系统、方法及其设备 |
CN104852915A (zh) * | 2015-04-30 | 2015-08-19 | 广东欧珀移动通信有限公司 | 一种上网控制方法及设备 |
CN105099700A (zh) * | 2015-07-27 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种认证方法、服务器及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115769541A (zh) * | 2021-06-10 | 2023-03-07 | 德山真旭 | 认证系统、认证装置、认证方法以及程序 |
CN115769541B (zh) * | 2021-06-10 | 2024-03-19 | 德山真旭 | 认证系统、认证装置、认证方法以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20190123907A1 (en) | 2019-04-25 |
WO2017111383A1 (ko) | 2017-06-29 |
KR20170077304A (ko) | 2017-07-06 |
US10904007B2 (en) | 2021-01-26 |
KR101792862B1 (ko) | 2017-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108702293A (zh) | 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 | |
US11843592B2 (en) | Resetting managed security credentials | |
US11451528B2 (en) | Two factor authentication with authentication objects | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US10362019B2 (en) | Managing security credentials | |
CN106487762B (zh) | 用户身份的识别方法、身份识别应用客户端及服务器 | |
WO2015047555A1 (en) | Methods, systems, and media for authenticating users using multiple services | |
US9767262B1 (en) | Managing security credentials | |
US20140325623A1 (en) | Authentication manager | |
CN108702292A (zh) | 基于生物计量信息的认证装置、控制服务器和应用服务器及其操作方法 | |
CN104540129B (zh) | 第三方应用的注册和登录方法及系统 | |
WO2015034384A1 (en) | Apparatus and method for authenticating a user via multiple user devices | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
US11444936B2 (en) | Managing security credentials | |
US11838421B2 (en) | Systems and methods for enhanced mobile device authentication | |
CN108959878A (zh) | 用户认证系统中采用的方法以及其中包括的信息处理装置 | |
EP2514135B1 (en) | Systems and methods for authenticating a server by combining image recognition with codes | |
CN109729045B (zh) | 单点登录方法、系统、服务器以及存储介质 | |
JP3889030B1 (ja) | 認証システム、認証プログラム及び認証方法 | |
EP2916509A1 (en) | Network authentication method for secure user identity verification | |
JP2008210091A (ja) | 認証システム及び方法 | |
JP2001325227A (ja) | ユーザ認証システム及びそれに用いるユーザ端末及び対象装置、並びに、ユーザ認証方法、ユーザ認証処理を実施するプログラムを記録した記録媒体 | |
KR20080033682A (ko) | 서버 인증 시스템 및 방법 | |
WO2023057616A1 (en) | Method, apparatuses and system for performing an authentication-based configuration of an aerosol generating device by means of a server and of a communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181023 |
|
WW01 | Invention patent application withdrawn after publication |