CN110489960A - 认证方法及系统 - Google Patents

认证方法及系统 Download PDF

Info

Publication number
CN110489960A
CN110489960A CN201910352994.6A CN201910352994A CN110489960A CN 110489960 A CN110489960 A CN 110489960A CN 201910352994 A CN201910352994 A CN 201910352994A CN 110489960 A CN110489960 A CN 110489960A
Authority
CN
China
Prior art keywords
certification
template
code word
template part
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910352994.6A
Other languages
English (en)
Other versions
CN110489960B (zh
Inventor
M·A·拉尤尼
T·M·福雷斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/978,641 external-priority patent/US20190349363A1/en
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN110489960A publication Critical patent/CN110489960A/zh
Application granted granted Critical
Publication of CN110489960B publication Critical patent/CN110489960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明提供了认证方法、系统和计算机可读存储介质。在实施例中,认证方法包括从认证模板获得第一模板部分和第二模板部分,该第一模板部分包括特征的编码,该第二模板部分包括第一模板部分中不可用的位置的识别。该方法进一步包括通过将该位置处的值设置为选定值来修改第一模板部分以形成经修订的第一模板部分。此外,该方法包括根据修订的第一模板部分和从公共恢复数据创建认证码字。该方法进一步包括执行纠错处理以根据认证码字和根据第二模板部分生成校正的认证码字,以及对校正的认证码字进行解码。

Description

认证方法及系统
引言
通常,安全系统采用基于身份的认证方案来在准许对访问受控的资源进行访问之前验证用户的身份。这样的安全系统的一个目标是精确地确定身份,使得未授权方不能获得访问。安全系统可以单独地或组合地使用几个因素中的一个或多个来认证用户。例如,识别系统可以基于用户知道的某物、用户成为的某物或用户具有的某物。
在某些应用中,安全系统可以通过摄像头或其它图像捕获设备以图像形式从用户获得信息。该信息可以是生物测定数据的形式。生物测定信息是基于人类特征或特性的度量相关数据,诸如指纹、面部、虹膜、视网膜、手和声音的特征或特性。这样的生物测定信息可用于认证个体的身份。认证可以用于多种原因,例如,准许访问门、电话、计算系统、银行帐户等。生物测定信息是由于许多原因(包括由于隐私问题)个体通常不想其他人获得的个人信息。
在某些条件下,图像可以包括不可用(即,不能被正确编码)的部分。例如,图像可以包括期望特征的模糊、阻挡或遮挡部分。
因此,期望提供生物测定认证方法及系统,其可靠且精确地处理特征的图像而不管图像的部分不可用。此外,结合附图和介绍,通过随后的详细描述和所附权利要求,其它期望的特征和特性将变得显而易见。
发明内容
提供了认证方法、系统和计算机可读存储介质,以及用于隐私增强的生物测定访问的方法、系统和计算机可读存储介质。在实施例中,认证方法包括从认证模板获得第一模板部分和第二模板部分,第一模板部分包括特征的编码,第二模板部分包括第一模板部分中不可用的位置的识别。该方法进一步包括通过将该位置处的值设置为选定值来修改第一模板部分以形成经修订的第一模板部分。此外,该方法包括根据修订的第一模板部分和从公共恢复数据创建认证码字。该方法进一步包括执行纠错处理以根据认证码字和根据第二模板部分生成校正的认证码字,以及对校正的认证码字进行解码。
在认证方法中,对校正的认证码字进行解码可以生成认证输入。进一步,在认证方法中,公共恢复数据可以根据登记输入生成,该登记输入通过散列函数转换成登记散列值。认证方法进一步可以包括将认证输入输入到散列函数以将认证输入转换为认证散列值。此外,认证方法进一步可以包括将认证散列值与登记散列值进行比较。在进一步的实施例中,认证方法可以包括在认证散列值与登记散列值相同时认证用户。此外,在某些实施例中,该方法可以包括传送和/或记录用户被认证的每个实例的记录。
在一些实施例中,根据修订的第一模板部分和根据公共恢复数据创建认证码字包括利用逐位运算符处理单元处理修订的认证编码和恢复数据。
在某些实施例中,根据修订的第一模板部分和根据公共恢复数据创建认证码字包括利用异或(XOR)处理单元处理修订的认证编码和恢复数据。
此外,在一些实施例中,通过将位置处的值设置为选定值来修改第一模板部分以形成修改的第一模板部分包括将位置处的值设置为零。
在另一实施例中,认证方法包括从用户获得特征的登记编码,其中登记编码包括在第一组位置处的第一组遮挡。该方法包括将第一组位置处的值设置为选定值以创建修订的登记编码,以及处理修订的登记编码和登记码字以创建隐蔽登记编码作为恢复数据。进一步,该方法包括从用户获得特征的认证编码,其中认证编码包括第一组位置并且包括第二组位置处的第二组遮挡。认证方法还包括将认证模板的第一组位置处的值设置为选定值以创建修订的认证编码。进一步,认证方法包括处理修订的认证编码和恢复数据以创建认证码字,以及比较认证码字和登记码字以认证用户。
在某些实施例中,该方法通过对诸如随机值的登记输入进行编码来创建登记码字。该方法可以进一步包括在散列函数中输入登记输入(随机值)以及将登记输入(随机值)转换为登记散列值。
此外,在该方法中,比较认证码字和登记码字以认证用户可以包括:解码认证码字以生成认证输入;在散列函数中输入认证输入,并将认证输入转换为认证散列值;在认证散列值与注册散列值相同时,对用户进行认证。
在认证方法的一些实施例中,处理修订的登记编码和登记码字以创建隐蔽登记编码作为恢复数据包括利用诸如第一异或(XOR)处理单元的第一逐位运算符处理单元来处理修订的登记编码和登记码字,并且处理修订的认证编码和恢复数据以创建认证码字包括利用第二逐位操作器处理单元(诸如第二异或(XOR)处理单元)处理修订的认证编码和恢复数据以创建认证码字。
在认证方法的某些实施例中,将第一位置处的值设置为选定值以创建修订的登记编码包括将第一位置处的值设置为零。进一步,在认证方法的某些实施例中,将第一位置处的值设置为选定值以创建修订的认证编码进一步包括将认证模板的第二位置处的值设置为选定值。
在一些实施例中,认证方法进一步包括传送和/或记录用户的每个认证的记录。
在另一实施例中,提供了非暂时性计算机可读存储介质,其具有包含在其中的程序指令。程序指令可由处理器读取以使处理器执行用于认证用户的方法,该方法包括:接收与用户相关联的认证输入,其中认证输入具有第一模板部分和第二模板部分,第一模板部分包括特征的编码,第二模板部分包括第一模板部分中不可用的位置的识别;通过将位置处的值设置为选定值来修改第一模板部分以形成修改的第一模板部分;根据修订的第一模板部分和根据公共恢复数据创建认证码字;执行纠错处理以根据认证码字和根据第二模板部分生成校正的认证码字;以及对校正的认证码字进行解码。
在实施例中,用于提供隐私增强的生物测定访问的方法包括由中央处理器接收与用户访问权限的请求相关联的生物测定令牌请求。生物测定令牌请求包括登记输入的散列值以及参与者生物测定模板的第一部分的隐蔽版本。用于提供隐私增强的生物测定访问的方法进一步包括由中央处理器根据散列值以及参与者生物测定模板的第一部分的隐蔽版本来生成签署的令牌。
该方法可以进一步包括由中央处理器将签署的令牌发送到访问控制实体或用户计算设备以传送到访问控制实体。在某些实施例中,访问控制实体是车辆。
在示例性实施例中,参与者生物测定模板的第一部分的隐蔽版本是参与者生物测定模板的第一部分与根据登记输入导出的登记码字的异或(XOR)值。
进一步,生物测定令牌请求可以包括参与者生物测定模板的第二部分,其指定被遮挡的参与者生物测定模板的第一部分的局部。在这样的实施例中,生成签署的令牌包括根据散列值、参与者生物测定模板的第一部分的隐蔽版本、参与者生物测定模板的第二部分以及描述访问之后使用的条件的元数据来生成签署的令牌。
在一些实施例中,用于提供隐私增强的生物测定访问的方法进一步包括由用户处理器选择登记输入;由用户处理器对登记输入进行编码以生成登记码字;以及由用户处理器根据登记码字和参与者生物测定模板的第一部分生成参与者生物测定模板的第一部分的隐蔽版本。进一步,在这样的实施例中,对登记输入进行编码以生成登记码字可以包括将纠错码应用于登记输入。
在某些实施例中,将纠错码应用于登记输入包括将第一纠错码应用于登记输入并获得第一输出以及将第二纠错码应用于第一输出以生成登记码字。在示例性实施例中,将纠错码应用于登记输入可以包括生成纠错码输出以及通过交织来置换纠错码输出。在某些实施例中,纠错码是擦除码。
示例性方法进一步包括由访问控制实体接收认证生物测定模板的第一部分和参与者生物测定模板的第一部分的隐蔽版本;由访问控制实体根据认证生物测定模板的第一部分和参与者生物测定模板的第一部分的隐蔽版本生成认证码字;由用户处理器对认证码字进行解码以生成认证输入;由用户处理器通过计算认证输入的密码散列并验证散列函数的输出与签署的令牌中的对应散列值相同来验证认证生物测定模板与参与者生物测定模板匹配;以及在认证生物测定模板与参与者生物测定模板匹配时,由用户处理器允许用户对访问控制实体进行访问。在这样的实施例中,验证认证生物测定模板和参与者生物测定模板匹配可以包括利用来自登记生物测定模板的遮挡信息和来自认证生物测定模板的遮挡信息来确定在认证生物测定模板中发生遮挡但是在参与者生物测定模板中不发生遮挡的错误位置。
在另一实施例中,提供了用于隐私增强的生物测定访问的系统。该系统包括用户处理器,其中用户处理器选择登记输入,生成登记输入的散列值,对登记输入进行编码以生成登记码字,从用户接收登记生物测定数据,以及根据登记码字和参与者生物测定模板生成参与者生物测定模板的第一部分的隐蔽版本。该系统进一步包括中央处理器,其中,中央处理器从用户处理器接收与用户访问权限的请求相关联的生物测定令牌请求,其中生物测定令牌请求包括登记输入的散列值和参与者生物测定模板的第一部分的隐蔽版本,并且其中,中央处理器根据散列值和参与者生物测定模板的第一部分的隐蔽版本生成签署的令牌。
在某些实施例中,系统进一步包括访问控制实体,其中访问控制实体从中央处理器接收签署的令牌。在某些实施例中,用户处理器或访问控制实体:从用户接收认证生物测定数据,并根据认证生物测定模板的第一部分和参与者生物测定模板的第一部分的隐蔽版本生成认证码字;解码认证码字以生成认证输入;验证认证生物测定模板与参与者生物测定模板匹配;并且当用户生物测定模板与参与者生物测定模板匹配时,允许用户对访问控制实体进行访问。
在用于隐私增强的生物测定访问的示例性系统中,生物测定令牌请求进一步包括参与者生物测定模板的第二部分,该第二部分指定被遮挡的参与者生物测定模板的第一部分的局部,并且中央处理器根据散列值、参与者生物测定模板的第一部分的隐蔽版本、参与者生物测定模板的第二部分以及描述访问之后使用的条件的元数据来生成签署的令牌。
用于隐私增强的生物测定访问的另一示例性系统进一步包括访问控制实体,其中访问控制实体从中央处理器接收签署的令牌,其中登记生物测定数据包括登记生物测定数据的第二部分,该第二部分指定参与者生物测定模板的第一部分中被遮挡的局部,并且其中用户处理器或访问控制实体验证认证生物测定模板与参与者生物测定模板匹配。
另一实施例提供了非暂时性计算机可读存储介质,其具有包含在其中的程序指令。程序指令可由处理器读取,以使处理器执行用于隐私增强的生物测定访问的方法,方法包括接收与用户对访问权限的请求相关联的生物测定令牌请求,其中生物测定令牌请求包括登记输入的散列值和参与者生物测定模板的第一部分的隐蔽版本;以及根据散列值和参与者生物测定模板的第一部分的隐蔽版本生成签署的令牌。该方法可以进一步包括将签署的令牌发送到访问控制实体或用户计算设备以传送到访问控制实体。
提供本概述以便以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
后文将结合以下附图描述本主题,其中相同的数字表示相同的元件,并且其中:
图1是根据本文实施例的计算环境;
图2是展示用于实践本文的教导的处理系统的示例的框图;
图3是根据一个或多个实施例的用于生物测定访问的系统的示意图;并且
图4是根据一个或多个实施例的认证方法的示意图。
具体实施方式
下面的详细描述本质上仅仅是说明性的,并不旨在限制这里描述的用于隐私增强的生物测定访问的方法、系统和计算机可读存储介质的实施例。如本文所使用的,词语“示例性”意味着“用作示例、实例或说明”。本文描述为示例性的任何实现不必被解释为比其它实现优选或有利。另外,不旨在受到前面技术领域、背景技术、发明内容或以下详细描述中所提出的任何表达或暗示的理论的限制。应当理解,在所有附图中,相应的参考标记表示相同或相应的部分和特征。如本文所使用的,术语模块涉及处理电路,该处理电路系统可以包括专用集成电路(ASIC)、电子电路、执行一个或多个软件或固件程序的处理器(共享的、专用的或组群)和存储器、组合逻辑电路、和/或提供所描述的功能的其它适当组件。
下文可以参考可采用编程和计算机程序产品的方法、系统、设备或装置的示意性或流程图图示来描述本文实施例。应当理解,可以通过编程指令(包括计算机程序指令)来实现示意性或流程图图示的框以及框的组合。可以将这些计算机程序指令加载到计算机或其它可编程数据处理装置(诸如控制器、微控制器或处理器)上以产生机器,使得在计算机或其它可编程数据处理装置上执行的指令创建用于实现在一个或多个流程图框中指定的功能的指令。这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器可以指示计算机或其它可编程数据处理装置以特定方式工作,使得存储在计算机可读存储器中的指令产生包括实现一个或多个流程图框中指定的功能的指令的制品。计算机程序指令还可以被加载到计算机或其它可编程数据处理装置上,以引起在计算机或其它可编程装置上执行一系列操作步骤,从而产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现在一个或多个流程图框中指定的功能的步骤。编程指令还可以存储在电子电路中和/或经由电子电路来实现,该电子电路包括与传感器设备、装置和系统结合使用的集成电路(IC)和专用集成电路(ASIC)。
本文描述的是生物测定认证方案,其不要求参与者将他的生物测定信息发送到后台或中央数据库/处理器,否则这将表示隐私风险。该方案也不要求参与者在诸如电话的本地设备上存储他的登记生物测定或任何生物测定令牌的副本,否则当设备可能被泄露时,这将表示安全风险。实际上,生物测定认证方案的实施例不需要用户的电话上的任何安全存储能力。此外,参与者不需要向认证设备传送除了提供生物测定数据(诸如通过显示其虹膜)之外的任何信息。因此,生物测定认证方案的实施例防止了用户的生物测定信息的泄漏,否则这可能导致长期和永久的网络安全问题,诸如身份盗窃、假冒等。
进一步,本文描述的方案的实施例能够克服由遮挡引起的问题,诸如由覆盖虹膜部分的眼睑或镜面反射引起的问题,这些问题在基于虹膜的认证中是普遍的。此外,在登记和认证阶段期间虹膜的角度取向通常是不同的。这给认证过程增加了挑战。本文描述的是在登记和认证期间提供认证而不管不同的角度取向的技术。因此,尽管遮挡并且尽管相同生物测定的任何两个测量值在某种程度上是不同的,但是本文描述的方案的实施例能够正确地接受来自相同生物测定的测量值并且拒绝其他测量值,所有这些都同时保持登记生物测定的隐私。
实施例可以利用认证方法和系统和/或用于在各种应用中提供生物测定访问的方法和系统。例如,这样的方法和系统可以用于汽车共享应用和/或个人车辆中以提供车辆访问和启动。这样的应用可以将本文描述的方法和系统用作主访问模式或备份模式。此外,本文所描述的方法和系统可以用于诸如由车辆所有者向家庭或朋友提供使用车辆的临时授权。进一步,该方法和系统可以用在对等(P2P)汽车共享装备中。在其他实施例中,所描述的方法和系统可以用于车载支付-诸如用于收费、停车或免下车购买。还可以根据本文所述的方法和系统通过允许访问递送来提供车内递送。而且,可以利用本文描述的方法和系统来提供代客访问。诸如地理围栏和最大速度的附加操作约束也可以在代客访问模式中指定。
根据示例性实施例,图1展示了计算环境50。如所示的,计算环境50包括经由网络150连接的一个或多个计算设备,例如,个人数字助理(PDA)或蜂窝电话(移动设备)54A、服务器54B、计算机54C和/或汽车车载计算机系统54N。一个或多个计算设备可以使用网络150彼此通信。
网络150可以是例如局域网(LAN)、广域网(WAN)(诸如因特网)、专用短程通信网络或其任何组合,并且可以包括有线、无线、光纤或任何其它连接。网络150可以是将分别支持移动设备54A、服务器54B、计算机54C和/或汽车车载计算机系统54N之间的通信的连接和协议的任何组合。
根据示例性实施例,图2展示了用于实现本文的教导的处理系统200。处理系统200可以形成一个或多个计算设备(诸如移动设备54A、服务器54B、计算机54C和/或汽车车载计算机系统54N)的至少一部分。处理系统200可以包括一个或多个中央处理单元(处理器)201a、201b、201c等(统称或总称为(多个)处理器201)。处理器201经由系统总线213耦合到系统存储器214和各种其它组件。只读存储器(ROM)202耦合到系统总线213,并且可以包括控制处理系统200的某些基本功能的基本输入/输出系统(BIOS)。
图2进一步描绘耦合到系统总线213的输入/输出(I/O)适配器207和网络适配器206。I/O适配器207可以是与硬盘203和/或其它存储驱动器205或任何其它类似组件通信的小型计算机系统接口(SCSI)适配器。I/O适配器207,硬盘203和其它存储设备205在本文统称为大容量存储器204。
用于在处理系统200上执行的操作系统220可以存储在大容量存储器204中。网络适配器206将总线213与外部网络216互连,使得数据处理系统200能够与其它这样的系统通信。屏幕(例如,显示监视器)215可以通过显示适配器212连接到系统总线213,显示适配器212可以包括图形适配器以改善图形密集型应用和视频控制器的性能。在一个实施例中,适配器207、206和212可以连接到经由中间总线桥(未示出)连接到系统总线213的一个或多个I/O总线。用于连接诸如硬盘器控制器、网络适配器和图形适配器的外围设备的适当I/O总线通常包括诸如外围组件互连(PCI)的通用协议。附加的输入/输出设备被示出为经由用户接口适配器208和显示适配器212连接到系统总线213。键盘209、鼠标210和扬声器211都可以经由用户接口适配器208互连到总线213,用户接口适配器208可以包括例如将多个设备适配器集成到单个集成电路中的超级I/O芯片。
处理系统200可以附加地包括图形处理单元230。图形处理单元230是专门的电子电路,其被设计成操纵和改变存储器以加速在帧缓冲器中创建旨在输出到显示器的图像。通常,图形处理单元230在操纵计算机图形和图像处理方面是非常有效的,并且具有高度并行的结构,该高度并行的结构使得对于并行地处理大块数据的算法,图形处理单元230比通用CPU更有效。
因此,如图2中配置的,处理系统200包括:处理器201形式的处理能力,包括系统存储器214和大容量存储器204的存储能力,诸如键盘209和鼠标210的输入装置,以及包括扬声器211和显示器215的输出能力。在一个实施例中,系统存储器214和大容量存储器204的一部分共同存储操作系统以协调图2中所示的各种组件的功能。
一个或多个计算设备可以进一步包括发射机和接收机(未示出),以发送和接收信息。发送和接收的信号可以包括数据、通信和/或其它传播信号。进一步,应当注意,发射机和接收机的功能可以组合到信号收发机中。
图3展示了用于隐私增强的生物测定访问(诸如用于访问车辆)的系统300的实施例。如图所示,系统300包括第一生物测定数据接收设备310和第二生物测定数据接收设备350。每个生物测定数据接收设备310和350适于从用户接收生物测定数据。示例性生物测定数据接收设备可以是摄像头、指纹读取器、虹膜或视网膜扫描仪等。在某些实施例中,单个或相同的生物测定数据接收设备可以用作第一生物测定数据接收设备310和第二生物测定数据接收设备350。
如进一步示出的,系统300可以包括本地用户处理器320,其被提供用于与生物测定数据接收设备310通信以从其接收生物测定数据。进一步,系统300可以包括访问控制实体360。此外,系统300包括被提供用于与本地用户处理器320通信的后台或中央处理器380。
示例性本地用户处理器320包括数字生成处理单元324、散列函数处理单元334、编码器处理单元338、逐位运算符处理单元344和遮挡处理单元420。示例性访问控制实体360包括遮挡处理单元460、逐位运算符处理单元364、擦除处理处理器单元368、解码器处理单元374和认证处理单元384,下面对他们的使用进行了描述。
在登记过程期间,用户向生物测定数据接收设备310提供生物测定信息。例如,用户可以允许扫描他的虹膜。结果,诸如参与者虹膜模板的参与者生物测定模板311由生物测定数据接收设备310接收并从生物测定数据接收设备310传送到本地用户处理器320。如示出的,登记生物测定模板311包括“WBio”,第一登记部分321,以及“MaskBio”,第二登记部分322。第一登记部分321是测量对象的特征的编码,诸如虹膜的特征的编码。第二登记部分322指定第一登记部分321的不可用的区域,诸如由于遮挡和/或光反射。
出于安全原因,登记生物测定模板311“WBio”中的遮挡数目不能高于某个阈值。如果不满足这个条件,则本地用户处理器320拒绝登记模板。这种情况意味着防止某人将完全遮挡/隐藏的虹膜登记到系统中,并且然后使用所发出的生物测定令牌让任何虹膜通过认证。
继续登记过程,第一登记部分321和第二登记部分322被传送到遮挡处理单元368。利用第二登记部分322,遮挡处理单元420将第一登记部分321的遮挡位置强制为特定的选定值。例如,遮挡处理单元420将每个遮挡位置处的值设置为选定值以创建修订的登记编码323。在某些实施例中,选定值是零。
此后,具有设置为选定值的遮挡位置的修订登记部分323被传送到逐位运算符处理单元344。在示例性实施例中,逐位运算符处理单元344是异或(XOR)处理单元。
在获取登记生物测定模板311的同时,本地用户处理器320生成要提供给逐位运算符处理单元344的另一信号。如图所示,号码生成处理单元324生成登记输入325。在示例性实施例中,登记输入325是随机位串。示例性登记输入325是具有128位长度的随机串,尽管可以使用更短或更长的长度。
登记输入325被传送到散列函数处理单元334。散列函数处理单元334将登记输入325转换成“H(m)”,散列值335,即固定大小的位串。如图所示,登记输入325也被传送到编码器处理单元338。编码器处理单元338生成“c”,从登记输入325导出的登记码字339。
在示例性实施例中,登记码字“c”是随机码字,因为对编码器的登记输入是随机选择的。在示例性实施例中,编码器处理单元338利用纠错码。进一步,示例性编码器处理单元338利用纠错码和擦除码,诸如Reed-Solomon码。在附加的示例性实施例中,纠错码是应用两个不同的纠错码的级联码,这两个不同的纠错码利用第二不同的内部纠错码来具体地编码外部纠错码的输出符号。例如,外码可以是Reed-Solomon码,以及内码可以是Hamming码。在另一示例性实施例中,交织器用于置换纠错码的输出,使得倾向于局部化出现的错误在整个登记码字上展开。
在另一示例性实施例中,编码器处理单元338利用(n,k,d)纠错码和纠删码。(n,k,d)纠错码是具有长度n、秩k和最小距离d的码。换句话说,码中的码字具有长度n;并且码中任意两个码字之间的差的最小数目是d。除了校正正常错误之外,所使用的码还具有校正擦除错误的能力。这些是其在码字中的位置已知的错误。在示例性实施例中,编码器处理单元338将两个纠错码的级联应用于登记输入。再者,交织器可以用于置换纠错码的输出,使得倾向于局部化出现的错误在整个登记码字上展开。
登记码字339被传送到逐位运算符处理单元344。在示例性实施例中,逐位运算符处理单元344接收修订的登记部分323和登记码字339作为输入,并输出“rec”作为参与者生物测定模板第一部分345的隐蔽版本,其中参与者生物测定模板第一部分345的隐蔽版本可以用作公共恢复数据。
因此,在登记周期中,散列值335(H(m)),参与者生物测定模板第一部分345的隐蔽版本(rec)以及登记生物测定模板第二登记部分322(MaskBio)作为与用户访问权限的请求相关联的生物测定令牌请求348从本地用户处理器320共同传送到中央处理器380。在示例性实施例中,生物测定令牌请求348通过蜂窝网络数据连接、通过因特网或通过诸如蓝牙低能量的本地无线连接从本地用户处理器320传送到中央处理器380。中央处理器380用作签署认证机构,并根据散列值335(H(m)),参与者生物测定模板第一部分345的隐蔽版本(rec)以及登记生物测定模板第二登记部分322(MaskBio)生成签署的令牌381。在示例性实施例中,签署的令牌381的格式为:
σCA(WBio)=SigCA(H(H(m)),rec,MaskBio,Metadata)。
因此,系统300提供:由中央处理器380接收与用户访问权限的请求相关联的生物测定令牌请求348,其中生物测定令牌请求包括登记输入的散列值335以及参与者生物测定模板的第一部分的隐蔽版本345,由中央处理器380生成来自散列值335和参与者生物测定模板的第一部分的隐蔽版本345的签署的令牌381。进一步,中央处理器380可以根据指定参与者生物测定模板的第一部分中被遮挡的局部的参与者生物测定模板的第二部分,以及根据描述访问之后使用的条件的元数据,生成签署的令牌381。
系统300进一步提供在登记之后的某时间认证用户或“证明者”。在认证过程期间,用户如上所述向第二生物测定数据接收设备350提供生物测定信息。结果,诸如参与者虹膜模板的认证生物测定模板351由第二生物测定数据接收设备350接收并从第二生物测定数据接收设备350传送到访问控制实体360。示例性访问控制实体360是车辆。在某些实施例中,访问控制实体360是诸如电话或个人计算机的用户计算设备。可替换地,访问控制实体360可以与本地用户处理器320共用或为本地用户处理器320的一部分。如图所示,认证生物测定模板351包括“W’Bio”,第一认证部分361以及“Mask’Bio”,第二认证部分362。第一认证部分361是测量对象的特征的编码,诸如虹膜的特征的编码。第二认证部分362指定第一认证部分361的不可用的区域,诸如由于遮挡和/或光反射。
如图所示,第一认证部分361和第二认证部分362被传送到遮挡处理单元460。利用第二认证部分362,遮挡处理单元460将第一认证部分361的遮挡位置强制为特定的选定值。例如,遮挡处理单元460将每个遮挡位置处的值设置为选定值以创建修订的认证编码363。在某些实施例中,选定值是零。
此后,修改的认证编码363与设置为选定值的遮挡位置一起被传送到逐位运算符处理单元364。在示例性实施例中,逐位运算符处理单元364是异或(XOR)处理单元。逐位运算符处理单元364还接收参与者生物测定模板第一部分345的隐蔽版本。在示例性实施例中,参与者生物测定模板第一部分345的隐蔽版本通过蜂窝网络数据连接、通过因特网或通过本地无线连接从中央处理器380传送到逐位运算符处理单元364。注意,虽然图3展示了从中央处理器380传送的参与者生物测定模板第一部分345的隐蔽版本,但是参与者生物测定模板第一部分345的隐蔽版本可以驻留在本地用户处理器320中和/或诸如通过蜂窝网络数据连接、通过因特网或者通过本地无线连接从本地用户处理器320传送到逐位运算符处理单元364。
逐位运算符处理单元364接收修订的认证编码363和参与者生物测定模板第一部分345的隐蔽版本作为输入,并输出(C’),认证码字365。
在所展示的实施例中,认证码字365可被传送到擦除处理处理器单元368。如图所示,擦除处理处理器单元368还接收“Mask’Bio”,认证生物测定模板第二认证部分362,以及“MaskBio”,登记生物测定模板第二登记部分322。注意,虽然图3展示登记生物测定模板第二登记部分322诸如通过蜂窝网络数据连接、通过因特网或通过本地无线连接从中央处理器380传送,但是登记生物测定模板第二登记部分322可以驻留在本地用户处理器320中和/或诸如通过蜂窝网络数据连接、通过因特网或通过本地无线连接从本地用户处理器320传送到擦除处理处理器单元368。
擦除处理处理器单元368评估在“Mask’Bio”中指定的遮挡的位置451(在图4中示出),认证生物测定模板第二认证部分362,以及在“MaskBio”中指定的遮挡的位置411(在图4中示出),登记生物测定模板第二登记部分322,以确定在认证生物测定模板中什么位置被遮挡(如Mask’Bio’中表示的),但在登记生物测定模板中没有被遮挡(如MaskBio表示的)。这些在认证生物测定模板中被遮挡而在登记生物测定模板中不被遮挡的位置被认为是擦除错误,并且在擦除错误信息370中被识别。这个信息370与认证码365一起作为信号371被传送到解码器处理单元374。解码器处理单元374使用与编码器处理单元338相比相反的操作来解码认证码365,可选地利用由擦除处理处理单元368生成的遮挡信息370来识别擦除错误的位置,并生成m’,认证输入375。
认证输入375被传送到验证处理器单元384。验证处理器单元384还接收签署的令牌381,并且通过使用m’,认证输入375作为到与散列函数处理单元334所使用的函数相同的散列函数的输入,并且将散列函数的输出与生物测定令牌中的散列值335进行比较,来验证用户生物测定模板351与参与者生物测定模板311匹配。如果散列函数输出与散列值335相同并且签署的生物测定令牌348上的签名是有效的,则认为用户生物测定模板351与参与者生物测定模板311匹配;否则认为模板不匹配。
当用户生物测定模板311和参与者生物测定模板351匹配时,验证处理器单元384可以发出授权通知385以允许用户对访问控制实体进行访问。如果用户生物测定模板311和参与者生物测定模板351不匹配,则验证处理器单元384可以发出非授权通知389。如图所示,访问控制实体360可以保存用户被认证的每个实例的记录390和/或将记录390传送到中央处理器380。
图4展示了用于处理遮挡数据的认证方法。在图4中,登记数据311被接收并且包括不可用的部分或位置411,例如包括遮挡412。登记数据311可以被认为是登记模板,其包括所测量对象的特征的编码的第一部分和指定不可用的位置411的第二登记部分。
如图所示,通过将位置411处的值设置为选定值423来修订登记数据311,以形成修订的登记模板部分323。在示例性实施例中,选定值423为零。
利用登记码字339处理修订的登记编码323,以创建隐蔽登记编码作为恢复数据345。例如,修订的登记编码323和登记码字339可以被异或(XOR’ed)以生成恢复数据345。
如进一步示出的那样,认证数据351包括不可用的部分或位置451,例如包括遮挡452。如图所示,认证数据351不必包括位置411处的遮挡。在其他实施例中,认证数据351可以包括位置411处的遮挡。认证数据351可以被认为是包括所测量对象的特征的编码的第一部分与指定不可用的位置451的第二登记部分的认证模板。
如图所示,通过将位置451处的值设置为选定值463来修订认证数据351,以形成修订的认证模板部分363。在示例性实施例中,选定值463为零。如图所示,位置411还可以被设置为与修订的登记编码323相对应的选定值423。
修改的认证编码363与恢复数据345一起被处理以创建认证码字365。例如,修改的认证编码363和恢复数据345可以被异或(XOR)以生成认证码字365。
此后,可以诸如通过擦除处理单元来处理认证码字365。注意,在图4中,认证数据351在位置451处包括遮挡452,但在登记数据311包括遮挡412的位置411处不包括遮挡452。换句话说,位置451不与任何位置411重叠或包括任何位置411(如上所述,不必是这种情况)。擦除处理单元将不与位置411重叠的任何位置451认为是包括在擦除信息370中的擦除错误,如以上参考图3所述的那样,并且将擦除信息370和认证码字365包括在信号371中。
如参考图3所描述的那样,认证码字365和擦除错误信息370作为信号371被传送到解码器374。除了其它输入之外,解码器374使用擦除错误的位置来处理认证码字365以计算校正的认证码字375。可以根据图3进一步处理校正的认证码字375以认证用户。
注意,对于任何登记或认证生物测定模板,可以遮挡不可预测的区域或位置的集合。在特定模板中,可以根本没有遮挡或者几个不同大小的非相邻区域,每个非相邻区域可以被遮挡。本文描述的方法以相同的方式处理这样的变化的条件。对于登记和认证两者,所捕获的图像首先被转换为模板(图像的几何形状的标准化表示,其被缩放使得其与尺寸无关)。确定模板中被遮挡的位置集合,并且然后适当地处理。
因为登记生物测定和认证生物测定模板是独立的,所以可以有在两个模板中都不被遮挡的位置,在登记模板中仅被遮挡的位置,在认证模板中仅被遮挡的位置,以及在两个模板中都被遮挡的位置。通过本文描述的方法单独地处理这些情况中的每一种。
当拍摄虹膜的认证图像并将其转换为模板时,独立地确定遮挡的位置。将认证模板中被遮挡的所有位置设置为指定值(诸如零)。在登记模板中的相应位置被遮挡的认证模板的位置也被设置为相同的指定值。因此,如果在任一模板中的特定位置处没有遮挡,则原始值保持不变。如果仅在登记模板中的位置处有遮挡,则将认证模板设置为该位置处的指定值,并且不采取进一步的动作。如果在登记模板和认证模板中的相同位置都有遮挡,则将认证模板设置为指定值,并且不采取进一步的动作。如果在认证模板中的位置处存在遮挡,但在登记模板中的对应位置没有遮挡,则认证模板被设置为指定值,并且另外,擦除码被通知在该位置处肯定发生错误。
如本文所描述的那样,提供了用于认证和隐私增强的生物测定访问的方法、系统和计算机可读存储介质。在所描述的方法和系统中,提供生物测定认证而无需参与者将其生物测定信息发送到中央处理器,或将其登记生物测定或任何生物测定令牌的副本存储在诸如电话的本地设备上。进一步,在所描述的方法和系统中,参与者除了提供生物测定数据(诸如通过显示其虹膜)之外不需要向认证设备传送任何东西。进一步,本文描述的方案的实施例能够克服由遮挡引起的问题,诸如由覆盖虹膜部分的眼睑或镜面反射引起的问题,这些问题在基于虹膜的认证中是普遍的。
在本文描述的方法和系统的应用中,用户可以向车辆提供认证数据,并且车辆可以将信息认证数据中继到中央处理器,在中央处理器中可以执行授权决定,即,是否准许用户访问和使用的决定。中央处理器可以向车辆传送授权令牌,并且可以记录与认证数据和准许访问相关的信息。
在另一应用中,用户可以获得访问以进入和使用如以上描述的车辆,同时车辆所有者保持撤销访问的能力。例如,车辆所有者可以具有与中央处理器通信以撤销访问的能力。这样的应用可以在对等汽车共享期间使用,或者用于代客访问。
对于递送应用,递送雇员可以提供生物测定数据来登记。作为响应,中央处理器,例如后台服务器,可以向车辆发送授权令牌,使得准许递送雇员访问但不启动车辆。这样的访问可以限于车辆的行李箱。进一步,在车辆所有者批准后,后台服务器可以发出授权令牌。
虽然在前述详细描述中已经呈现了至少一个示例性方面,但是应当理解,存在大量的变化。还应当理解,一个或多个示例性方面仅是示例,并不旨在以任何方式限制所要求保护的主题的范围、适用性或配置。相反,前述详细描述将向本领域技术人员提供用于实现本主题的示例性方面的方便的路线图。应当理解,在不脱离所附权利要求中阐述的主题的范围的情况下,可以对示例性方面中描述的元件的功能和布置进行各种改变。

Claims (10)

1.一种认证方法,包括:
从认证模板获得第一模板部分和第二模板部分,所述第一模板部分包括特征的编码,所述第二模板部分包括第一模板部分中不可用的位置的识别;
通过将所述位置处的值设置为选定值来修改所述第一模板部分以形成修订的第一模板部分;
根据所述修订的第一模板部分和根据公共恢复数据创建认证码字;
执行纠错处理以根据所述认证码字和根据所述第二模板部分生成校正的认证码字;以及
解码所述校正的认证码字。
2.如权利要求1所述的认证方法,其中,解码所述校正的认证码字生成认证输入。
3.如权利要求2所述的认证方法,其中,所述公共恢复数据是根据登记输入生成的,其中所述登记输入由散列函数转换成登记散列值,并且其中所述方法进一步包括将所述认证输入输入到所述散列函数以将所述认证输入转换成认证散列值。
4.如权利要求3所述的认证方法,进一步包括将所述认证散列值与所述登记散列值进行比较。
5.如权利要求4所述的认证方法,进一步包括在所述认证散列值与所述登记散列值相同时认证用户。
6.如权利要求5所述的认证方法,进一步包括传送和/或记录用户被认证的每个实例的记录。
7.如权利要求1所述的认证方法,其中,根据所述修订的第一模板部分和根据公共恢复数据创建所述认证码字包括用逐位运算符处理单元处理所述修订的认证编码和所述恢复数据。
8.如权利要求1所述的认证方法,其中,根据所述修订的第一模板部分和根据公共恢复数据创建所述认证码字包括用异或(XOR)处理单元处理所述修订的认证编码和所述恢复数据。
9.如权利要求1所述的认证方法,其中,所述第一模板部分中的所述位置被遮挡。
10.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有包含在其中的程序指令,所述程序指令可由处理器读取,以使所述处理器执行用于认证用户的方法,所述方法包括:
接收与所述用户相关联的认证输入,其中所述认证输入包括第一模板部分和第二模板部分,所述第一模板部分包括特征的编码,所述第二模板部分包括所述第一模板部分中不可用的位置的识别;
通过将所述位置处的值设置为选定值来修改所述第一模板部分以形成修改的第一模板部分;
根据所述修订的第一模板部分和根据公共恢复数据创建认证码字;
执行纠错处理以根据所述认证码字和根据所述第二模板部分生成校正的认证码字;以及
解码所述校正的认证码字。
CN201910352994.6A 2018-05-14 2019-04-28 认证方法及系统 Active CN110489960B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/978,641 US20190349363A1 (en) 2018-05-14 2018-05-14 Biometric authentication with enhanced biometric data protection
US15/978641 2018-05-14
US16/213463 2018-12-07
US16/213,463 US10951607B2 (en) 2018-05-14 2018-12-07 Authentication methods and systems

Publications (2)

Publication Number Publication Date
CN110489960A true CN110489960A (zh) 2019-11-22
CN110489960B CN110489960B (zh) 2023-08-15

Family

ID=68336889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910352994.6A Active CN110489960B (zh) 2018-05-14 2019-04-28 认证方法及系统

Country Status (3)

Country Link
US (1) US10951607B2 (zh)
CN (1) CN110489960B (zh)
DE (1) DE102019111565A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389708B1 (en) * 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US20240048382A1 (en) 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729646A (zh) * 2002-10-24 2006-02-01 艾利森电话股份有限公司 基于纠错码的消息认证码
CN102741819A (zh) * 2010-01-28 2012-10-17 国际商业机器公司 用于解码码字的方法、设备和计算机程序
CN104756120A (zh) * 2013-03-27 2015-07-01 爱迪德技术有限公司 存储和访问数据
CN105681269A (zh) * 2014-12-04 2016-06-15 富士通株式会社 基于隐私保护集合的生物计量认证
CN107580767A (zh) * 2015-03-12 2018-01-12 眼锁有限责任公司 使用生物特征来管理网络活动的方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
JP4664147B2 (ja) * 2005-07-29 2011-04-06 株式会社山武 虹彩認証装置
US20080209226A1 (en) 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
JP6488954B2 (ja) * 2015-09-11 2019-03-27 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
DE102016218986B4 (de) 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729646A (zh) * 2002-10-24 2006-02-01 艾利森电话股份有限公司 基于纠错码的消息认证码
CN102741819A (zh) * 2010-01-28 2012-10-17 国际商业机器公司 用于解码码字的方法、设备和计算机程序
CN104756120A (zh) * 2013-03-27 2015-07-01 爱迪德技术有限公司 存储和访问数据
CN105681269A (zh) * 2014-12-04 2016-06-15 富士通株式会社 基于隐私保护集合的生物计量认证
CN107580767A (zh) * 2015-03-12 2018-01-12 眼锁有限责任公司 使用生物特征来管理网络活动的方法和系统

Also Published As

Publication number Publication date
CN110489960B (zh) 2023-08-15
DE102019111565A1 (de) 2019-11-14
US10951607B2 (en) 2021-03-16
US20190349349A1 (en) 2019-11-14

Similar Documents

Publication Publication Date Title
CN108701276B (zh) 用于管理数字身份的系统和方法
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
US20170230363A1 (en) Method, computer program, and system for identifying multiple users based on their behavior
US8332648B2 (en) Verification apparatus and program
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP2006507700A (ja) 低価格でスケーラブルなデジタル識別認証を容易にするための方法および装置
JPH10505175A (ja) 手書き署名を採取し、記憶し、伝送し、および、認証する方法ならびにそのシステム
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
TWI725696B (zh) 行動裝置、驗證終端裝置及身分驗證方法
US11356243B2 (en) Information management system with blockchain authentication
US20210344659A1 (en) Adaptive authentication
CN110489960A (zh) 认证方法及系统
US7430306B1 (en) Methods and apparatus to verify identity using biomorphic information
US20180351946A1 (en) Privacy-enhanced biometric authenticated access request
AU2020344601A1 (en) Enhanced biometric authentication
WO2023248445A1 (ja) システム、端末、端末の制御方法及び記憶媒体
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JPH10105517A (ja) 自動個人確認処理方法
US20230155836A1 (en) Secure serverless multi-factor authentication
WO2021250930A1 (ja) システム、及び認証装置
WO2019034853A1 (en) METHOD FOR BIOMETRIC USER RECORDING WITH POSSIBILITY OF MANAGING THE LEVEL OF DEPERSONALIZATION OF DATA
CN113439259A (zh) 提供虚拟机用于与包括生物特征设备的外围设备的集中集成
DRAFT FIPS PUB 201
Han An integrated and distributed biometric-based user authentication architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant