CN110678863A - 使用多模式真实性确定的访问控制方法、系统、装置、终端和计算机程序产品 - Google Patents

使用多模式真实性确定的访问控制方法、系统、装置、终端和计算机程序产品 Download PDF

Info

Publication number
CN110678863A
CN110678863A CN201780090162.0A CN201780090162A CN110678863A CN 110678863 A CN110678863 A CN 110678863A CN 201780090162 A CN201780090162 A CN 201780090162A CN 110678863 A CN110678863 A CN 110678863A
Authority
CN
China
Prior art keywords
authentication
data
access
input data
modality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780090162.0A
Other languages
English (en)
Inventor
尤金尼奥.小伊尼翁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
You JinniaoXiaoyiniweng
Original Assignee
You JinniaoXiaoyiniweng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by You JinniaoXiaoyiniweng filed Critical You JinniaoXiaoyiniweng
Publication of CN110678863A publication Critical patent/CN110678863A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

本发明的各方面针对用于对于位于基于身份的访问受控资源中的接入点处的认证的对象使用多模式真实性确定来控制对访问受控资源的访问的访问控制方法、系统、装置、终端和计算机程序产品。从关于面部识别和指纹认证模态的信息确定第一和第二真实性分数。基于第一和第二真实性分数中的每一个的可接受性,从唯一地标识与面部识别和指纹认证中的任一个关联的输入数据的数字密钥认证数据中确定第三真实性分数。至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离,来生成数字密钥。唯一标识符数据被包括在覆盖与输入数据进行比较的任何参考输入数据的唯一标识符数据的子集中。唯一标识符数据的子集是从诸如彩通匹配系统的标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的唯一标识符数据的集合中随机选择的,该彩通匹配系统提供唯一的颜色值,因此无法对于认证的对象生成相同的数字密钥。数字密钥的唯一性确保高级别的认证。

Description

使用多模式真实性确定的访问控制方法、系统、装置、终端和 计算机程序产品
技术领域
本发明一般涉及控制对基于身份的访问受控资源的访问的领域。更具体地,本发明涉及这样的方法、系统、电子装置、终端和计算机程序产品,用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象。
背景技术
如今,在各种行业中控制对访问受控资源的访问的领域中,可以看到越来越多的基于计算机的系统。资源可包括以下范围:电子储存设施,例如包含必须被保护以免受未经授权的访问的专有(proprietary)信息的电子数据库或数据库系统;电子平台,例如为决策支持系统设计的网站;物理设施,例如研究实验室、数据中心、仓库、办公室、仓库、停车场等,其配备有诸如电子控制的门和/或大门的锁的受限制的接入点;以及配备有访问受控汽车点火系统的车辆。
对上述访问受控资源的非限制性示例的访问通常基于身份。这意味着仅允许授权用户获得对访问受控资源的访问。可以使用本领域公知的几种生物验证技术中的任何一种或多种,来认证用户的身份。密码或个人标识码(PIN)也可以与这些生物验证技术结合使用,以提高认证的安全级别。
但是,基于计算机系统使用各种随机数选择方法、技术或算法生成的动态数据集的密码的使用,会损害在重复随机数的每次可能出现时、在这样的访问受控资源中使用的认证的安全级别。在这种不可避免的情况下,计算机系统可能会向两个或多个用户提供相同的密码,这在认证系统中是安全风险。另一方面,使用用户提供的密码也呈现类似的技术问题,其中同样不能保证用户提供的密码的唯一性。
发明内容
本发明的各方面针对用于对于位于基于身份的访问受控资源中的接入点处的认证的对象使用多模式真实性确定来控制对访问受控资源的访问的访问控制方法、系统、装置、终端和计算机程序产品。从关于面部识别和指纹认证模态的信息确定第一和第二真实性分数。基于第一和第二真实性分数中的每一个的可接受性,从唯一地识别与面部识别和指纹认证中的任一个相关联的输入数据的数字密钥认证数据中确定第三真实性分数。至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离,来生成数字密钥。唯一标识符数据被包括在覆盖与输入数据进行比较的任何参考输入数据的唯一标识符数据的子集中。唯一标识符数据的子集是从诸如彩通匹配系统的标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的唯一标识符数据的集合中随机选择的,该彩通匹配系统提供唯一的颜色值,因此无法对于认证的对象生成相同的数字密钥。
基于标准化颜色匹配系统(例如众所周知的彩通匹配系统)中源自颜色标识符数据的随机选择和覆盖的唯一标识符数据的相对距离、来生成数字密钥,保证了数字密钥对于每一认证对象的唯一性。换句话说,这种布置保证了对于单个认证的对象不能生成相同的数字密钥。与认证系统中的相同密码和高认证级别相关联的安全风险即使没有完全消除,也因此被大大降低。此外,在用于多模式认证确定的一种或多种技术框架中,通过结合其他认证模式使用数字密钥生成,可以大大提高认证的安全级别。
为了更好地理解本发明并示出如何执行本发明,现在将仅通过非限制性示例的方式参照附图来描述优选的实现方式和/或其实施例。
附图说明
图1是图示了与本发明的一个或多个实施例一致的用于控制对基于身份的访问受控资源的访问的方法的流程图。
图2是以图形方式图示了本发明的各个方面和实现方式的简化框图。
图3是图示了与本发明的一个或多个实施例一致的用于控制对基于身份的访问受控资源的访问的系统的详细框图。
图4是图示了适用于本发明的示例认证操作的流程图。
图5是图示了根据本发明的示例实施例的示例操作的流程图,通过该示例操作从关于面部识别模态的信息中导出面部识别数据。
图6是图示了根据本发明的示例实施例的示例操作的流程图,通过该示例操作从关于指纹认证模态的信息中导出指纹认证数据。
图7是图示了根据本发明的示例实施例的从关于数字密钥认证模态的信息中导出数字密钥认证数据的流程图。
图8是示出了图7中的流程图的一部分的放大图的示意图。
图8A是图示了根据本发明的一个或多个实施例的可以被并入数据结构内的示例数据集的表格。
图9是图示了根据本发明示例实施例的数字密钥编码处理的流程图。
图10是图示了根据本发明示例实施例的数字密钥解码的流程图。
图11是图示了根据本发明的一方面的电子装置的示例组件的框图。
具体实施方式
根据本发明的一种或多种实现方式的一种或多种执行方法、执行系统、交易平台、编程系统、类、和类对象(包括它们的各种计算机设计的方面、处理、子处理和配置)可以被实现在包括电子数据访问装置和/或电子服务器装置的各种电子计算装置和系统上,其中,这些计算装置包括用于存储、获取、执行和解释计算机可读指令(例如编程指令、代码、信号和/或类似物)的公知和适当的处理机制以及计算机可读介质。
此外,本发明可以包括用于在有线或无线数据网络或数据通信系统中的分布式控制系统中的可编程控制器中实现逻辑控制的过程。为了充分描述在实践中可以以除了随后的描述中概述的方式以外的各种方式执行本发明的方式,本发明的优选实施例的所有随后的公开和图示、连同本发明的一个或多个组件、特征或元件仅是代表性的。
然而,本领域技术人员或本领域普通技术人员将理解和意识到,在没有明确阐述所附权利要求中的那些特征的情况下,用于描述如何制造和使用本发明的示例性实现方式可以以许多替代形式来实施,并且不应当理解为以任何方式限制所附权利要求的范围。随附以下描述的所有示例性附图、图示和说明也不应解释为以任何方式限制所附权利要求的范围。
对“实施例”、“一个实施例”、“示例性实施例”、“示例实施例”、“各种实施例”、“一个或多个实施例”等的引用指示:如此描述的本公开的(多个)实施例可以包括特定特征、特性、方法、结构或技术,但是并非每个实施例都必须包括所述特定特征、特性、方法、结构或技术。此外,虽然可以重复使用与本发明的一个或多个实施例有关的这些短语,但这不一定表示相同的实施例。
还应理解和意识到,本文使用诸如“第一”和“第二”之类的序数术语来将一个元件、特征、组件、计算或方法步骤与另一元件、特征、组件、计算或方法步骤区分开,并且也不应解释为限制所附权利要求的范围,以及在随后的描述中可能出现的这些及其他序数术语并不表示与之附接或与之相关联的元件、特征、计算、组件或方法步骤的任何特定顺序。例如,第一元件可以被称为第二元件。类似地,第二元件可以被称为第一元件。所有这些均不脱离本文公开及其所附权利要求的范围。
除非上下文另外清楚和明确地指出,否则应当理解,在随后的附图和/或图形的描述中,相同的附图标记指代相同的元件,链接术语“和/或”包括一个或多个关联列出的项目的任何和所有组合,单数术语“一”、“一个”和“所述”旨在也包括复数形式,并且具有相同含义和目的的某些变化术语可以在随后的公开中互换使用。
如本文中可以使用的,术语“系统”可以指一个或多个硬件、软件、硬件和软件的组合、或固件组件的集合,并且可以用于指代电子计算装置或多个电子计算装置、或其一个或多个子系统,其中硬件组件可以执行有形地实施在一个或多个机器可读介质中的一组或多组计算机可执行指令,以便执行算术运算、逻辑运算、定时运算、和适用于特定任务对象的专用功能,并且所以根据本发明的一种或多种实现方式和/或实施例产生与本发明相关联的控制输出和/或控制信号。
如本文中可以使用的,术语“应用”是可以指代可执行的计算机软件程序的应用,其使得与停车管理和停车预约相关联的服务和内容能够被提供给电子装置。该应用可以是移动应用或可以经由任何合适的客户端装置执行的任何其他应用。可能构成应用的程序可以是自包含的软件,或者可以是另一程序或其他程序的组件或包含在其中,其他程序中的任一个都可以由包含一个或多个基础结构堆栈和一个或多个基础结构组件的一个或多个硬件、软件、固件和/或云资源来实现,例如应用服务器、文件服务器、DNS(域名系统)服务器、目录服务器、环球网(web)服务器、网络服务器、数据库服务器、批处理服务器等。
如本文中可以使用的,术语“应用服务器”或“应用服务器装置”可以指连接到诸如因特网的任何合适的通信网络的单个服务器计算机或服务器计算机集群。服务器装置可以向诸如智能电话类型的移动装置之类的远程电子客户端装置提供诸如物流管理应用之类的任何一种或全部交易应用、或者任何类似或相似的计算服务。服务器计算机或服务器计算机集群可以包括软件模块,该软件模块能够通过与其连接的任何合适的通信网络接收和处理来自客户端装置的一个或多个请求。服务器计算机或服务器计算机集群可以收集应用记录并将其存储在数据库中,并且可以执行本发明的任何或全部软件程序用于执行各种操作和功能。
如本文中可以使用的,术语“电子客户端装置”或“客户端装置”可以指代无线移动或非移动数据通信装置,例如移动电话、智能电话、PDA(个人数字助理)装置、平板电脑装置、平板手机装置、台式计算机、膝上型计算机等。客户端装置能够从连接到网络的服务器装置在其用户界面上渲染(rendering)停车管理应用。人客户端可以使用客户端装置,来获得对被设计用于决策支持系统并且本质上是可交易的、例如电子平台或网站的访问受控资源的访问。
如这里可以使用的,术语“通信网络”可以指任何数量的通信系统,其可以包括多个客户端装置、多个服务器装置、以及优选地适于彼此进行无线通信的多个节点设备。例如,第一通信网络可以指代任何数量的数据通信系统,包括以下通信网络和/或框架中的一个或多个:公共或专用数据网络、混合的公共和专用数据网络、有线或无线数据网络、IP(互联网协议)框架、WLAN(无线局域网)、WWAN(无线广域网)、GAN(全球网)、MAN(城域网)、任何一代的LTE(长期演进)网络、移动WiMax(微波访问全球互通)网络、企业内联网等、和/或其组合。
如本文中可能进一步使用的,术语“连接至”、“连接”、“通信”、“与之通信”、“与之可操作性地通信”、“互连的”或“互连”可以包括装置/设备之间的直接连接/通信、间接连接/通信和/或推断的连接/通信。可以通过装置/设备之间的一个或多个硬件、软件、固件、电子和/或电链接,来提供直接连接/通信。可以通过在装置/设备之间或之中的诸如组件、元件、电路、模块、装置、节点装置、以及设备之类的中间部件来提供间接连接/通信。如这里可以使用的,推断的连接/通信的特征可以在于,一个装置/设备通过推断连接至另一装置/设备或与另一装置/设备可操作地通信,并且可以包括直接和间接的连接/通信。
如本文中可以使用的,术语“电子数据库系统”可以指由根据数据集之中的关系而组织、并支持对象关系构造的一个或多个数据库组成的电子关系数据库管理系统。可以或者可以不相对于彼此和与其他公知计算机系统组件并置的有形的或虚拟的数据储存资源可以表示此处描述的电子数据数据库。这些资源可以存储包括认证和/或访问授权数据在内的各种数据,这些数据被构造为文本文件、表格、散列表、电子表格等。任何基于结构化查询语言(SQL)的分层数据存储或其他非SQL数据存储都可以构成本文描述的与本发明结合使用的电子数据库。
如本文所使用的,术语“模态”可以指对于想要访问受控资源(例如电子储存设施、诸如网站的电子平台、和物理设施)的人的基于身份的识别、认证、选择、定向(orientation)的任何形式或模式。电子储存设施可以是包含专有(proprietary)信息的电子数据库,必须对其进行保护以防止未经授权的访问和/或使用。除此之外,电子平台可以是为决策支持系统而设计的网站。物理设施可以是研究实验室、数据中心、仓库、办公室、仓库、停车场等。
如这里可以使用的,术语“访问受控资源”可以指为各种目的设计的任何无形电子平台或其他有形物理区域和/或结构。访问受控资源可以是诸如为决策支持系统设计的网站之类的电子平台;诸如研究实验室、数据中心、仓库、办公室、仓库、停车场之类的物理设施等,其配备有诸如电子控制的门和/或大门锁的限制接入点;以及配备了访问受控汽车点火系统的车辆。应当理解和意识到,配备有电子访问控制系统的任何电子的或物理的设施都可以被称为这里描述的访问受控资源。
尽管本发明随后公开的实施例提供了面部识别和指纹认证模态的使用,但是应当理解并认识到,其他公知的生物特征认证模态也可以适用于本发明的方法、系统、装置、终端和计算机程序产品。这些其他模态通过示例可包括但不限于,耳朵形状标识、虹膜识别、视网膜识别、手指几何形状识别、手几何形状识别、掌纹几何形状识别、签名识别、语音识别、静脉识别、步态确定等,只要使用任何合适的生物特征档案捕获和/或生物特征信息确认装置捕获它们,并由计算机从用于输入数据生成的捕获装置对其进行处理。
如本文中可能使用的,术语“认证参数”可以指代计算特征,其与用于基于身份的识别、认证、选择和/或定向的一种或多种认证、验证和/或确认模态相关联,并且可以包括根据本发明的一个或多个优选实施例使用多模式确定的本文描述的访问控制方法、系统、装置、终端和计算机程序产品的操作变量的一个或多个值和/或一个或多个设置。
例如,与作为面部识别的第一模态相关联的基于身份的识别可以包括用于确定面部图像的嘴唇、眼睛、眉毛、和脸颊部分的位置和/或定向特性和属性的认证参数。对于嘴唇,嘴唇中心位置(例如x轴中心,y轴中心)、嘴唇形状(例如高度1、高度2、宽度)、和嘴唇定向(第一、第二、第三和第四象限的角度θ)等等可以被确定为用于参数认证的计算特征。对于眼睛,可以通过确定具有至少六个参数(例如,x轴中心、y轴中心、高度1、高度2、宽度、在第一、第二、第三和第四象限中的角度θ)的两个抛物线弧以及具有至少三个参数(例如,x轴、y轴、半径)的圆形轮廓等作为用于参数验证的计算特征,来建模眼睛的边界(无论是处于闭合眼睛还是处于睁开眼睛的位置)。对于眉毛和脸颊,具有任意合适数量的认证参数或变量的向上定向和向下的三角形模板可以被确定为用于参数认证的计算特征。
在另一示例中,与作为指纹认证的第二模态相关联的基于身份的识别可以包括:用于确定指纹图像的全局特征的位置和/或定向特性和属性的认证参数。用于参数认证的这些特征作为示例可以包括但不限于:奇点、脊线定向图、脊线频率图、脊线末端、脊线分叉、细节位置、细节定向、汗孔的数量、汗孔的位置、和汗孔的形状。
如本文中可能使用的,术语“真实性分数”可以指当任何给定的认证数据(例如,在面部识别的情况下与眼睛边界相关的数据、以及在指纹认证的情况下与细节定向相关的数据)与参考认证数据(例如,参考眼睛边界相关数据和参考细节定向相关数据)进行比较时、通过定量地评估其准确性而获得的可接受性值。在评估与认证对象相关联的任何给定认证数据的准确性时,可以设置错误百分比以便确定可接受的阈值分数值。
如本文中可以使用的,术语“认证的对象”可以主要是指期望访问任何给定的访问受控资源的人或用户。应当理解和认识到,认证的对象实际上可能不是指自然人,而是可替代地是指自然人的印刷或数字表示。这样,在一个实施例中,根据本发明的一种或多种优选实施例,可以通过访问控制方法、系统、装置、终端、和计算机程序产品,来捕获和处理包含自然人的特征(例如,面部)的印刷身份证。在另一个实施例中,可以可选地通过本发明的实现方式,来捕获并处理在任何给定访问受控资源中的接入点处经受认证的自然人的图形渲染的面部图像。渲染的面部图像可以驻留在例如希望访问该访问受控设施的自然人拥有的智能电话上。可以通过任何适当的通信网络在本地或远程访问驻留在智能电话上的面部图像。
如本文中可能使用的,术语“数字密钥”可以指的是散列密钥,其通常用在通用密钥处理算法中的、用于与标准化颜色匹配系统直接或间接关联的和/或直接或间接源自标准化颜色匹配系统的唯一标识符数据的至少一部分的加密和解密。数字密钥可以是或可以包括以下各项中的任意一项:比特序列、文本串、随机比特序列、伪随机比特序列、或任何其他类似的数据序列,其是在加密操作中将未加密的唯一标识符数据转换为加密的唯一标识符数据的结果和/或指定了未加密的唯一标识符数据到加密的唯一标识符数据的转换、并且是在解密操作中将加密的唯一标识符数据转换为解密的唯一标识符数据的结果和/或指定了加密的唯一标识符数据到解密的唯一标识符数据的转换。
如这里可以使用的,术语“标准化颜色匹配系统”可以指一种精确的颜色匹配系统,其提供与等效的十六进制值一起使用的颜色代码,以创建所使用的颜色的非重复数值等效物。一种特定颜色的数值等效物可以用作本发明的各种实现方式的唯一标识符数据。此准确的颜色匹配系统可能基于各种公司提供的颜色库、色标卡、或调色板,例如
Figure BDA0002252113510000081
<https://www.pantone.com/>、
Figure BDA0002252113510000082
<http://www.toyo-color.com/en/>、DIC公司<http://www.dic-global.com/en/index.html>和
Figure BDA0002252113510000083
的4色匹配系统<https://www.trumatch.com/>等。
现在参考图1,示出了与本发明的一个或多个实施例一致的控制对基于身份的访问受控资源的访问的方法的流程图。在本发明的优选实施例的随后的整个描述中,该方法通常由附图标记100一致地表示。方法100优选地是计算机实现的,或者是使用计算机、计算机系统或计算机网络的硬件和软件资源实现的。方法100通常利用多模式真实性确定,其可以针对位于访问受控资源中的接入点处的认证的对象。
认证的对象可以是希望访问该访问受控资源的人。访问受控资源可以是被设计用于决策支持系统的网站。例如,可以操作该网站用于支持物流操作,通过该操作可以执行从收货到分派相同货物的交易,并且其中获得对网站的访问的各个实体(例如,运输公司、托运人、客户、经纪人、卡车司机、和仓库经营者等)可能是认证/验证的主体和/或对象。
通常检查访问人是否她或他是通过网站运行的物流操作的一个或多个部分的现有用户(判断步骤102),以及如果用户是物流操作的现有用户,则该用户是否被授权执行与物流操作有关的交易(判断步骤104)。如果该用户既不是物流操作的现有用户,也不是执行与该物流操作有关的交易的授权用户,则可以终止通过该网站运行的交易(终止步骤106)。
如果现有用户被授权执行交易,则可以执行基于第一模态的认证,该第一模态可以是面部识别(步骤108)。该第一生物认证操作可以包括以下步骤:特征在于,接收第一输入数据,该第一输入数据包括关于与作为用户的认证的对象相关联的第一模态的信息。第一输入数据优选地是第一输入图像,其可以是在图形计算环境中通常使用的任何合适的图像文件数据,例如JPEG数据或TIFF数据。
仍然在面部识别操作中,方法100可以继续进行以下步骤:基于至少一个第一认证参数,从关于第一模态(即面部识别模态)的信息中导出第一认证数据。第一认证参数可以基于第一模态,即面部识别模态。有效地,第一认证参数基于面部识别。可以使用任一个或多个合适的认证参数以便完成面部识别操作。然后,方法100可以进行到以下步骤:通过将第一认证数据和与认证的对象相关联并且存储在电子数据库中的第一参考认证数据进行比较,来确定作为用户的认证的对象的至少一个第一真实性分数。第一参考认证数据可以例如通过用户的预注册而被预先存储在电子数据库中。
如果在执行面部识别操作之后没有识别出用户(判定步骤110),则可以终止方法100伴随的交易(终止步骤106)。这种不成功的面部识别可能意味着第一认证数据与第一参考认证数据不匹配,或者可选地不落在与第一参考认证数据关联的可接受阈值之内。否则,成功的面部识别可以促使方法100前进到执行进一步的认证的步骤,该步骤现在可以基于第二模态。第二模态可以是不同于面部识别的指纹认证(步骤112)。
在指纹认证中,方法100可以通过如下继续:通过基于所确定的至少一个第一真实性分数的可接受性来接收包括关于与作为用户的认证的对象相关联的第二模态的信息的第二输入数据,然后基于至少一个第二认证参数从关于作为指纹认证的第二模态的信息导出第二认证数据。第二认证参数可以基于第二模态,即指纹认证。有效地,第二认证参数基于指纹认证。方法100可以通过以下步骤进行:通过将第二认证数据和与作为用户的认证的对象相关联并且存储在电子数据库中的第二参考认证数据进行比较,来确定针对作为用户的认证的对象的至少一个第二真实性分数。第二参考认证数据可以例如通过用户的预注册而被预先存储在电子数据库中。
如果在执行指纹认证操作之后没有基于用户的指纹图谱(profile)对她或他进行认证(判定步骤114),则可以终止伴随方法100的交易(终止步骤106)。这种不成功的指纹认证可能意味着第二认证数据与第二参考认证数据不匹配,或者作为选择不落在与第二参考认证数据相关联的可接受阈值之内。否则,成功的指纹认证可以促使方法100前进到执行进一步的认证的步骤,该步骤现在可以基于第三模态。第三模态可以是数字密钥认证,其不同于先前执行的面部识别和指纹认证中的任一个(步骤116)。
在数字密钥认证中,方法100可以包括以下步骤:基于所确定的至少一个第二真实性分数的可接受性,接收第三认证数据(即,数字密钥),其唯一地标识第一输入数据和第二输入数据中的任一个,在此将其图示为输入图像数据;通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较,来确定作为用户的认证对象的至少一个第三真实性分数。第三参考认证数据可以例如通过用户的预注册而被预先存储在电子数据库中。
如果基于第三认证数据(即与他或她关联的数字密钥)未认证该用户,则在执行数字密钥认证操作之后(判断步骤118),可以终止方法100伴随的交易(终止步骤106)。这种不成功的数字密钥认证可能意味着第三认证数据(即数字密钥)与第三参考认证数据不匹配,或者作为选择不落在与第三参考认证数据相关的可接受阈值之内。否则,成功的数字密钥认证可以促使方法100前进到以下步骤:基于所确定的至少一个第三真实性分数的可接受性,促使接入点处的访问控制单元允许对访问受控资源的访问(步骤120)。
因此,第三参考认证数据包括数字密钥,该数字密钥可以是至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥。所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖第一输入数据与之比较的参考第一输入数据、和第二输入数据与之比较的参考第二输入数据中的任一个。唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的。所述唯一标识符数据的集合是从任何预配置的标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
现在参考图2,示出了以图形方式图示了本发明的各个方面和实现方式的简化框图。本发明的这些访问控制方面针对上述计算机实现的方法100、基于计算机的系统200-a、可以是移动装置200-c的电子装置、机器或终端200-e,以及计算机程序产品200-g。在图3中,示出了图示与本发明的一个或多个实施例一致的用于控制对基于身份的访问受控资源的访问的系统200-a的详细框图。
基于计算机的系统200-a被布置用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问,其中,多模式真实性确定针对位于访问受控资源中的接入点处的认证对象。系统200-a包括可以是面部识别模块300的第一认证模块、可以是指纹认证模块302的第二认证模块、可以是数字密钥认证模块304的第三认证模块、以及可以彼此可操作地通信并且可以驻留在与认证服务器310相关联的电子认证数据库系统308上的访问控制模块306。
这里描述的认证数据、唯一标识符数据、和参考唯一标识符数据以及其他数据可以存储在认证数据库系统308中,并且可以由面部识别模块300、指纹认证模块302、数字密钥认证模块304、和访问控制模块306中的任一个使用。此处描述的认证数据、唯一标识符数据、和参考唯一标识符数据以及其他数据,也可以基于通过通信网络316来自电子客户端装置314-a、314-c、314-e中的任一个的用户访问请求,从认证数据库系统308访问。此处描述的认证数据、唯一标识符数据、和参考唯一标识符数据以及其他数据,也可以基于通过通信网络316来自应用服务器312的访问请求,从认证数据库系统308访问。
认证服务器310可以通过通信网络316与应用服务器312进行操作性通信。应用服务器312可以包括应用数据库系统318,电子客户端装置314-a、314-c、314-e和认证服务器310中的任一个可以从该应用数据库系统318访问交易应用。该交易应用可以是需要本文公开的多模式认证确定的任何应用,以便其被访问并用于执行各种类型的电子交易。
在一些实施例中,驻留在应用服务器312上的交易应用可以包括或者可以具有以下特征:具有和/或提供中间件、后台模块、交易接口、认证会话、和授权会话。可以使用通过经由通信网络316与应用服务器312通信的网络服务器320、在其上执行的网络浏览应用(例如,谷歌Chrome、Mozilla Firefox、Safari等)从任何客户端装置314-a、314-c、314-e访问该交易应用。
第一认证模块或面部识别模块300可以被配置为:接收包括关于与认证的对象相关联的第一模态(即,面部识别)的信息的第一输入数据;基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,其中,所述至少一个第一认证参数基于第一模态;并且通过将第一认证数据和第一参考认证数据进行比较,来确定认证的对象的至少一个第一真实性分数,该第一参考认证数据与认证的对象相关联并且存储在电子数据库中,该电子数据库可以是与认证服务器310通信的认证数据库系统308的一部分。
第二认证模块或指纹认证模块302可以配置为:基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态(即,指纹认证)的信息;基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,其中,所述至少一个第二认证参数基于第二模态;并且通过将第二认证数据和第二参考认证数据进行比较,来确定用于认证的对象的至少一个第二真实性分数,该第二参考认证数据与认证的对象相关联并且存储在认证数据库系统308的电子数据库中。
第三认证模块或数字密钥认证模块304可以被配置为基于所确定的至少一个第二真实性分数的可接受性,来接收唯一地标识第一输入数据和第二输入数据中的任一个的第三认证数据,并通过将第三认证数据和与认证的对象相关联并存储在认证数据库系统308的电子数据库中的第三参考认证数据进行比较,来确定用于认证的对象的至少一个第三真实性分数。
仍然在系统200-a中,第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥。可以由与数字密钥认证模块304相关联的数字密钥生成器来生成数字密钥。至少两个唯一标识符数据相对于彼此的距离可以由与数字密钥认证模块304相关联的像素计数器确定。至少两个唯一标识符数据包括在唯一标识符数据的子集中,该唯一标识符数据的子集覆盖第一输入数据与之比较的参考第一输入数据、和第二输入数据与之比较的参考第二输入数据中的任一个。从唯一标识符数据的集合中随机选择唯一标识符数据的子集。所述唯一标识符数据的集合是从与数字密钥认证模块304相关联的标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。与标准化颜色匹配系统相关联的应用和/或内容可以本地存储在认证服务器310中,或者通过通信网络316从任何第三方资源远程访问。
访问控制模块306可配置为基于确定的至少一个第三真实性分数的可接受性,促使接入点处的任何访问控制单元允许对访问受控资源的访问。可以由访问控制模块306以电子或物理方式直接或间接地触发访问控制单元,以取决于第三真实性分数的可接受性来允许或拒绝对访问受控资源的访问。例如,可以通过启用算法以电子方式授予访问基于许可的网站的许可;然而,可以通过激活机械屏障来物理上授予访问基于许可的研究设施的许可。
在本发明的其他方面,提供了移动装置200-c和机器或终端200-e,它们中的每一个被布置用于使用针对位于访问受控资源中的接入点处的认证的对象的多模式真实性确定,来控制对基于身份的访问受控资源的访问。在替代实施例中,电子装置200-c和终端200-e中的每一个可以包括相关联的面部识别模块300,被配置为接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息;基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,其中至少一个第一认证参数基于第一模态;并且通过比较第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据,来确定用于认证的对象的至少一个第一真实性分数。
在替代实施例中,电子装置200-c和终端200-e中的每一个可以包括指纹认证模块302,指纹认证模块302被配置为基于所确定的至少一个第一真实性分数的可接受性来接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息;基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于第二模态;并且通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较,来确定用于认证的对象的至少一个第二真实性分数。
在替代实施例中,电子装置200-c和终端200-e中的每一个可以包括第三认证模块304,第三认证模块304被配置为基于所确定的至少一个第二真实性分数的可接受性,来接收唯一地标识第一输入数据和第二输入数据中的任一个的第三认证数据;并且通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较,来确定用于认证的对象的至少一个第三真实性分数。
在电子装置200-c和终端200-e的每一个中,第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥。所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖第一输入数据与之比较的参考第一输入数据、和第二输入数据与之比较的参考第二输入数据中的任一个。从唯一标识符数据的集合中随机选择唯一标识符数据的子集。所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
在替代实施例中,电子装置200-c和终端200-e中的每一个可以包括访问控制模块306,该访问控制模块306被配置为促使接入点处的任何访问控制单元基于所确定的至少一个第三真实性分数的可接受性,准予对访问受控资源的访问。可以由访问控制模块306以电子或物理方式触发访问控制单元,以取决于第三真实性分数的可接受性来允许或拒绝对访问受控资源的访问。
在本发明的一方面,提供了计算机程序产品200-g。计算机程序产品200-g包括具有实施在其中的计算机可读程序代码的非瞬时计算机可用介质。所述计算机可读程序代码促使计算机实现一种使用多模式真实性确定来控制对基于身份的访问受控资源的访问的方法。多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象。
在计算机程序产品200-g中,该方法包括:(i)接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息;(ii)基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于所述第一模态;(iii)通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较,来确定用于认证的对象的至少一个第一真实性分数;(iv)基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息;(v)基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,其中所述至少一个第二认证参数基于所述第二模态;(vi)通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较,来确定用于认证的对象的至少一个第二真实性分数;(vii)基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识第所述第一输入数据和第二输入数据中的任一个的第三认证数据;(viii)通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较,来确定用于认证的对象的至少一个第三真实性分数;以及(ix)基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,其中所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,其中所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,并且其中所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
参照图4,示出了图示适用于本发明的示例认证操作的流程图。在本发明的一个或多个方面,第一、第二、第三真实性分数中的每一个的确定包括分别提取第一输入数据中的每一个的至少一部分。在步骤400,接收优选为输入图像的输入数据。这些输入图像可以由电子客户端装置314-a、314-c、314-e、或终端200-e和移动装置200-c的图像捕获单元(诸如相机组件)捕获。在步骤402,从接收的输入图像中确定并提取图像的一部分的集合。在步骤404,导出多个图像部分的每个部分的认证数据。在步骤406-a、406-c、406-e,取决于从图像部分导出的认证数据的可用数量、以及要应用于导出的认证数据的认证参数的数量,将每个导出的认证数据与参考认证数据进行比较。根据本发明的一个或多个实施例和/或基于计算机的方面,该认证操作可以适用于面部识别、指纹认证和数字密钥认证操作。
比较可能会导致真值或假值。真值可以指示匹配的导出的认证数据和参考认证数据。真值还可以指示所导出的认证数据落在参考认证数据的预定阈值之内。假值可以指示不匹配的导出的认证数据和参考认证数据。假值还可以指示导出的认证数据落在参考认证数据的预定阈值之外。可以取决于基于参考认证数据所导出的认证数据的可接受值,来定制阈值。
参照图5,示出了图示根据本发明的示例实施例的示例操作的流程图,通过该示例操作从关于面部识别模态的信息中导出面部识别数据。如附图的任何部分所示,面部识别操作的所示非限制性示例可以包括接收面部图像500,并因此通过第一模态模块或面部识别模块300提取或获得面部图像500的多个部分或区域500-a、500-c、500-e。面部图像500的鼻子部分/区域500-a、嘴唇部分/区域500-c、和耳朵部分/区域500-e的位置和/或定向特性和属性,可以使用面部识别参数来确定。基于面部图像500的面部部分/区域500-a、500-c、500-e的所确定的位置和/或定向特性和属性,面部识别模块300编码面部识别数据或信息。
面部识别模块300然后可以促使编码的面部识别数据或信息传输到认证服务器310,认证服务器310进而被触发以执行所接收的编码的面部识别数据与预先存储在认证数据库系统308中的参考面部识别数据或信息的比较。认证服务器310可以促使接收的编码的面部识别数据、连同接收的编码的面部识别数据与参考面部识别数据或信息之间的比较结果存储在认证数据库系统308中。
参照图6,示出了图示根据本发明的示例实施例的示例操作的流程图,通过该示例操作从关于指纹认证模态的信息中导出指纹认证数据。指纹认证操作的图示的非限制性示例可以包括:接收指纹图像600,并由此通过第二模态模块或指纹认证模块302提取或获得指纹图像600的脊线图600-a以及然后的细节图600-c。细节图600-c中各个点的位置和/或定向特性和属性可以使用指纹认证参数来确定。指纹认证模块302基于指纹图像600的细节图600-c中的多个点的所确定的位置和/或定向特性和属性,来对指纹认证数据或信息进行编码。
指纹认证模块302然后可以促使将编码的指纹认证数据或信息传输到认证服务器310,该认证服务器310进而被触发以执行接收的编码的指纹认证数据与预先存储在认证数据库系统308中的参考指纹认证数据或信息的比较。认证服务器310可以促使接收的编码的指纹认证数据、连同接收的编码的指纹认证数据与参考指纹认证数据或信息之间的比较结果存储在认证数据库系统308中。
参照图7,示出了图示根据本发明的示例实施例的从关于数字密钥认证模态的信息中导出数字密钥认证数据的示例流程图。数字密钥认证操作的图示的非限制性示例可以包括:接收认证数据或数字密钥,并因此对数字密钥进行解码。然后,数字密钥认证模块304可以促使解码的密钥认证数据或信息传输到认证服务器310,认证服务器310进而被触发以执行接收的编码的密钥认证数据与预先存储在认证数据库系统308中的参考密钥认证数据或信息的比较。认证服务器310可以促使接收的密钥认证数据、连同接收的密钥认证数据与参考密钥认证数据或信息之间的比较结果一起存储在认证数据库系统308中。
在一些实施例中,数字密钥认证模块304可以被布置为:(i)从标准化颜色匹配系统生成唯一标识符的集合;(ii)从所述唯一标识符的集合随机选择唯一标识符的子集;(iii)将唯一标识符的子集覆盖到第一和第二输入数据中的任一个上;(iii)确定包括在唯一标识符的覆盖的子集中的至少两个唯一标识符相对于彼此的距离;和(iii)至少部分地基于所确定的至少两个唯一标识符的距离,来生成至少一个数字密钥,其中,所述至少一个数字密钥唯一地标识第一输入数据和第二输入数据中的任一个,在唯一标识符子集中包含的唯一标识符被覆盖到第一输入数据和第二输入数据中的任一个。
图8是示出图7中的流程图的一部分的放大图的示意图。该放大图具体示出了面部图像,在该面部图像上覆盖了十(10)个唯一标识符数据的子集。面部图像可以在显示屏幕的1366x 768像素上渲染。此像素大小是典型计算机监视器屏幕的标准分辨率。如在1366x768像素大小的显示屏上渲染的面部图像的给定示例说明,这10个唯一标识符数据用作以随机方式在整个面部图像中绘制的10个不同点。具体图示了:在面部图像的额头部分/区域上绘制的两个唯一标识符数据或点、在面部图像的鼻子部分/区域上的另外两个唯一标识符数据或点、在面部图像的脸颊部分/区域上的三个标识符数据或点、在面部图像的嘴唇部分/区域上的两个唯一标识符数据或点、以及在面部图像的下巴部分/区域上的一个唯一标识符数据或点。
参照图8A,其是图示了根据本发明的一个或多个实施例的可以被并入数据结构内的示例数据集的表格。该数据结构可以包括:从如图8A示例性图示的面部特征/部位/区域导出的(列1)、从彩通匹配系统(主要列2)导出的、从面部图像覆盖的唯一标识符数据(主要列3)导出的、从链接值(列4)导出的、和从散列数字密钥(列5)导出的各种数据集。实际上,数字密钥是散列数字密钥。应当理解和意识到,该图示的表仅示出数据集的示例,并因此在范围上是非限制性的。
如主要列2所示,彩通颜色值包括用于每个面部特征/部位/区域的彩通颜色代码、及其对应的十六进制颜色值。可以通过计算机操作,使用任何合适的算法,从构成作为在特定时间段内由相同的计算机操作生成的唯一标识符数据的集合的一百(100)个彩通颜色值或代码,随机地选择构成作为唯一标识符数据的子集的所示10个彩通颜色值。换句话说,一个或多个颜色标识符数据包括来自彩通匹配系统的一个或多个唯一的颜色代码,并且一个或多个颜色标识符数据包括与来自彩通匹配系统的一个或多个颜色代码关联的一个或多个十六进制值。
颜色值的唯一性得到了保证,因为在任何给定时间段内生成的100个彩通颜色值、和从相同的100个彩通颜色值中随机选择的10个彩通颜色值中,总共约有在同一时间段内有效的17万亿或约17.3x 1012个彩通颜色值的可能组合。数字密钥的唯一性确保了高级别的认证。
应当理解和意识到,可以从用作唯一标识符数据的集合的任何数量的彩通色值中选择用作唯一标识符数据的子集的任意数量的彩通颜色值,这可以适用于本发明的一个或多个方面,以便增加或按照别的方式减少彩通颜色值的组合的可能数量。对彩通颜色值的组合数量的这个调整可能取决于认证的任何期望的安全级别。从防止未经授权的访问的角度来看,更高的认证安全级别始终是期望的。
如主要列3所示,从绘制的彩通颜色值的每一个(1)相对于至少三(3)个其他绘制的彩通颜色值,获得三(3)个距离测量值。这些其他绘制的彩通颜色值可以是相邻的绘制的彩通颜色值。这些距离测量中的每一个都可以基于绘制的彩通颜色值的两(2)个之间的像素数。像素数量的确定可以基于显示屏的任何给定尺寸,并且可以在一个显示屏与另一个显示屏之间变化。应当理解和意识到,本发明可以被布置为采用从任一个(1)绘制的彩通颜色值相对于任意数量的其他绘制的彩通颜色值或相邻的绘制的彩通颜色值获得的任何数量的距离测量值。
参照图9,示出了图示根据本发明示例实施例的数字密钥编码处理的流程图。通常的交易消息或者特别是交易授权消息900可以通过应用任何公知的散列函数904来经历加密处理902。授权消息900可以由本文描述的交易应用生成。在一个实施例中,可以使用私钥906对授权消息900进行数字加密。本领域技术人员应认识到可以在利用散列函数904和私钥906的同时用于加密授权消息900的公知方法和技术,以便利用散列数字密钥910生成加密的授权消息908。加密的授权消息908确保与授权消息900相关联的数据的完整性。可以使用数字密钥认证参数对加密授权消息908进行验证或认证。加密的授权消息908可以被存储在通过任何网络浏览器或网络浏览应用执行交易应用程序/应用的任何电子装置的持久性存储组件中,并且还可以按需检索。
参照图10,示出了图示根据本发明示例实施例的数字密钥解码的流程图。可以使得认证服务器能够使用散列函数904从自加密的交易授权消息908导出的交易授权消息900、或数字加密的交易授权消息中提取第一组散列值1000。同时地,或一个接一个地,还使得认证服务器能够使用公共密钥1002从自加密的交易授权消息908导出的散列数字密钥910、或数字加密的交易授权消息中提取第二组散列值1004。在判断步骤1006,可以将第一组散列值1000和第二组散列值1004彼此比较,以确定它们是否彼此匹配。第一散列值1000和第二散列值1004的匹配集可以是利用本文描述的数字密钥908的加密的交易授权消息相对于促使生成相同的加密的交易授权消息908的用户而言是真实的指示符。否则,第一和第二散列值1000、1004的不匹配集可以是加密的交易授权消息908不是真实的并且可能通过欺诈活动而生成的指示符。
参考图11,示出了图示根据本发明的一方面的电子装置200-c的示例组件的框图。可以是移动装置200-c的电子装置202-c可以被实现为可以包括PDA(个人数字助理)、媒体播放器、台式计算机、膝上型计算机、平板电脑、笔记本计算机、上网本计算机、笔记本计算机、平板手机计算机、智能电话、和具有支持短程、中程和/或远程无线电通信、以及基于有线或无线分组的数据通信的物理资源的其他电子装置的各种装置。诸如此类的计算装置与组合的硬件和软件技术一起使用,所述组合的硬件和软件技术可用于提供协作式多任务处理,该协作式多任务处理使得应用或软件应用(例如客户端和网络浏览应用以及另一个应用)能够同时执行并运行。
移动装置200-c可以包括一个或多个处理器1100和存储系统1102,其可以包括RAM(随机存取存储器)1104和ROM(只读存储器)1106。在存储系统1102上,存储有计算机可执行指令。移动装置200-c还可以包括:可以使操作系统1110和软件模块1112在其上可操作的储存控制器1108、输入/输出控制器1114、和网络接口控制器1116。网络接口控制器1116使移动装置200-c能够通过任何合适的通信网络(例如因特网)与其他接入装置或计算装置进行通信。移动装置200-c的所示组件可以通过移动装置200-c的公知的系统总线1118彼此通信。
在本发明的一个方面,当由处理器1100执行计算机可执行指令时,促使处理器1100执行包括如下的操作:(i)从标准化颜色匹配系统生成唯一标识符的集合;(ii)从所述唯一标识符数据的集合中随机选择唯一标识符的子集;(iii)将唯一标识符的子集覆盖到第一和第二输入数据中的任一个上;(iii)确定包括在唯一标识符的覆盖子集中的至少两个唯一标识符相对于彼此的距离;和(iii)至少部分地基于所确定的至少两个唯一标识符的距离来生成至少一个数字密钥,其中所述至少一个数字密钥唯一地标识第一和第二输入数据中的任一个,所述唯一标识符子集中包括的唯一标识符被覆盖到所述第一和第二输入数据上。
尽管已经针对有限数量的实现方式/实施例描述了本发明,但是受益于本公开的本领域技术人员将理解,可以设计出不脱离如本文所公开的本发明范围的其他实现方式/实施例。

Claims (17)

1.一种计算机实现的方法,用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该方法包括:
接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息;
基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于所述第一模态;
通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较,来确定用于认证的对象的至少一个第一真实性分数;
基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息;
基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于所述第二模态;
通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较,来确定用于认证的对象的至少一个第二真实性分数;
基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识第所述第一输入数据和第二输入数据中的任一个的第三认证数据;
通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较,来确定用于认证的对象的至少一个第三真实性分数;以及
基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
2.根据权利要求1所述的方法,其中所述确定至少一个第一真实性分数包括:提取所述第一输入数据的至少一部分。
3.根据权利要求1所述的方法,其中所述确定至少一个第二真实性分数包括:提取所述第二输入数据的至少一部分。
4.根据权利要求1所述的方法,其中所述确定至少一个第三真实性分数包括:提取所述第三认证数据的至少一部分。
5.根据权利要求1所述的方法,其中,所述第一模态是面部识别。
6.根据权利要求5所述的方法,其中,所述第一认证参数基于所述面部识别。
7.根据权利要求1所述的方法,其中,所述第二模态是指纹认证。
8.根据权利要求7所述的方法,其中,所述第二认证参数基于所述指纹认证。
9.根据权利要求1所述的方法,其中,所述标准化颜色匹配系统是彩通匹配系统。
10.根据权利要求9所述的方法,其中,所述一个或多个颜色标识符数据包括来自彩通匹配系统的一个或多个唯一的颜色代码。
11.根据权利要求10所述的方法,其中,所述一个或多个颜色标识符数据包括与来自彩通匹配系统的所述一个或多个颜色代码相关联的一个或多个十六进制值。
12.根据权利要求1所述的方法,其中,所述数字密钥是散列数字密钥。
13.一种用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问的基于计算机的系统,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该系统包括:
第一认证模块,被配置为接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息,基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于第一模态,以及通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较、来确定用于认证的对象的至少一个第一真实性分数;
第二认证模块,被配置为基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息,基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于第二模态,以及通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较、来确定用于认证的对象的至少一个第二真实性分数;
第三认证模块,被配置为基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识所述第一和第二输入数据中的任一个的第三认证数据,以及通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较、来确定用于认证的对象的至少一个第三真实性分数;以及
访问控制模块,被配置为基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中,所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
14.一种用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问的终端,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该终端包括:
第一认证模块,被配置为接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息,基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于第一模态,以及通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较、来确定用于认证的对象的至少一个第一真实性分数;
第二认证模块,被配置为基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息,基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于第二模态,以及通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较、来确定用于认证的对象的至少一个第二真实性分数;
第三认证模块,被配置为基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识所述第一和第二输入数据中的任一个的第三认证数据,以及通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较、来确定用于认证的对象的至少一个第三真实性分数;以及
访问控制模块,被配置为基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中,所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
15.一种用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问的电子装置,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该电子装置包括:
第一认证模块,被配置为接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息,基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于第一模态,以及通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较、来确定用于认证的对象的至少一个第一真实性分数;
第二认证模块,被配置为基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息,基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于第二模态,以及通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较、来确定用于认证的对象的至少一个第二真实性分数;
第三认证模块,被配置为基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识所述第一和第二输入数据中的任一个的第三认证数据,以及通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较、来确定用于认证的对象的至少一个第三真实性分数;以及
访问控制模块,被配置为基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中,所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
16.一种用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问的终端,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该终端包括:
第一认证模块,被配置为接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息,基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于第一模态,以及通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较、来确定用于认证的对象的至少一个第一真实性分数;
第二认证模块,被配置为基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息,基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于第二模态,以及通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较、来确定用于认证的对象的至少一个第二真实性分数;
第三认证模块,被配置为基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识所述第一和第二输入数据中的任一个的第三认证数据,以及通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较、来确定用于认证的对象的至少一个第三真实性分数;以及
访问控制模块,被配置为基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中,所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
17.一种计算机程序产品,包括其中实施有计算机可读程序代码的非瞬时计算机可用介质,该计算机可读程序代码促使计算机实现一种用于使用多模式真实性确定来控制对基于身份的访问受控资源的访问的方法,该多模式真实性确定针对位于访问受控资源中的接入点处的认证的对象,该方法包括:
接收第一输入数据,该第一输入数据包括关于与认证的对象相关联的第一模态的信息;
基于至少一个第一认证参数从关于第一模态的信息中导出第一认证数据,所述至少一个第一认证参数基于所述第一模态;
通过将第一认证数据和与认证的对象相关联并存储在电子数据库中的第一参考认证数据进行比较,来确定用于认证的对象的至少一个第一真实性分数;
基于所确定的至少一个第一真实性分数的可接受性,接收第二输入数据,该第二输入数据包括关于与认证的对象相关联的第二模态的信息;
基于至少一个第二认证参数从关于第二模态的信息中导出第二认证数据,所述至少一个第二认证参数基于所述第二模态;
通过将第二认证数据和与认证的对象相关联并存储在电子数据库中的第二参考认证数据进行比较,来确定用于认证的对象的至少一个第二真实性分数;
基于所确定的至少一个第二真实性分数的可接受性,接收唯一地标识第所述第一输入数据和第二输入数据中的任一个的第三认证数据;
通过将第三认证数据和与认证的对象相关联并存储在电子数据库中的第三参考认证数据进行比较,来确定用于认证的对象的至少一个第三真实性分数;以及
基于所确定的至少一个第三真实性分数的可接受性,促使所述接入点处的访问控制单元准予对所述访问受控资源的访问,
其中所述第三参考认证数据包括至少部分地基于至少两个唯一标识符数据相对于彼此的确定距离而生成的至少一个数字密钥,所述至少两个唯一标识符数据包括在唯一标识符数据的子集中,所述唯一标识符数据的子集覆盖与第一输入数据进行比较的参考第一输入数据以及与第二输入数据进行比较的参考第二输入数据的任一个,所述唯一标识符数据的子集是从唯一标识符数据的集合中随机选择的,所述唯一标识符数据的集合是从标准化颜色匹配系统中的任一个或多个颜色标识符数据生成的。
CN201780090162.0A 2017-03-03 2017-07-10 使用多模式真实性确定的访问控制方法、系统、装置、终端和计算机程序产品 Pending CN110678863A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PH12017000064A PH12017000064A1 (en) 2017-03-03 2017-03-03 Access control method, system, device, terminal, and computer program product uisng multimodal authenticity determination
PH1-2017-000064 2017-03-03
PCT/PH2017/050001 WO2018160079A1 (en) 2017-03-03 2017-07-10 Access control method, system, device, terminal, and computer program product using multimodal authenticity determination

Publications (1)

Publication Number Publication Date
CN110678863A true CN110678863A (zh) 2020-01-10

Family

ID=63370587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780090162.0A Pending CN110678863A (zh) 2017-03-03 2017-07-10 使用多模式真实性确定的访问控制方法、系统、装置、终端和计算机程序产品

Country Status (5)

Country Link
US (1) US20220166777A1 (zh)
CN (1) CN110678863A (zh)
PH (1) PH12017000064A1 (zh)
SG (1) SG11201908057SA (zh)
WO (1) WO2018160079A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338117A (zh) * 2021-12-21 2022-04-12 中国电信股份有限公司 数据处理方法、装置、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174344A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN102812482A (zh) * 2010-03-30 2012-12-05 维萨国际服务协会 带有对于有效性和访问控制的数据字段加密的事件访问
US20140337930A1 (en) * 2013-05-13 2014-11-13 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542879B1 (en) * 2012-06-26 2013-09-24 Google Inc. Facial recognition
US9305154B2 (en) * 2013-03-15 2016-04-05 Qualcomm Incorporated Method and apparatus for requesting and providing access to information associated with an image
JP6238867B2 (ja) * 2014-09-30 2017-11-29 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174344A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN102812482A (zh) * 2010-03-30 2012-12-05 维萨国际服务协会 带有对于有效性和访问控制的数据字段加密的事件访问
US20140337930A1 (en) * 2013-05-13 2014-11-13 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338117A (zh) * 2021-12-21 2022-04-12 中国电信股份有限公司 数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
SG11201908057SA (en) 2019-09-27
US20220166777A1 (en) 2022-05-26
PH12017000064A1 (en) 2018-09-17
WO2018160079A1 (en) 2018-09-07

Similar Documents

Publication Publication Date Title
US20210400036A1 (en) Multi-level user device authentication system for internet of things (iot)
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
KR20160144419A (ko) 신원들을 검증하기 위한 방법 및 시스템
US20150278495A1 (en) Fingerprint password
US10938809B2 (en) Mobile enrollment using a known biometric
US20170006066A1 (en) Electronic security container
US20200053076A1 (en) Encryption parameter selection
Belkhede et al. Biometric mechanism for enhanced security of online transaction on Android system: A design approach
Kwon et al. CCTV-based multi-factor authentication system
Lone et al. A novel OTP based tripartite authentication scheme
US20150120543A1 (en) EyeWatch ATM and Wire Transfer Fraud Prevention System
CN110678863A (zh) 使用多模式真实性确定的访问控制方法、系统、装置、终端和计算机程序产品
EP3440805A1 (en) Method and system for secure password storage
Ashish et al. Biometric template protection
Khatri et al. Biometrie based authentication and access control techniques to secure mobile cloud computing
US20150100493A1 (en) EyeWatch credit card fraud prevention system
Alsultan et al. A comparative study of biometric authentication in cloud computing
KR101906141B1 (ko) 이동 통신 단말에서의 다중 레벨 홍채 인식 장치 및 방법
Aramice et al. Secure Code Generation for Multi-Level Mutual Authentication
Song et al. Face recognition authentication scheme for mobile banking system
CN117371048B (zh) 远程访问的数据处理方法、装置、设备及存储介质
US20230155836A1 (en) Secure serverless multi-factor authentication
Pandiaraja et al. An Overview of Joint Biometric Identification for Secure Online Voting with Blockchain Technology
CN118035967A (zh) 身份验证系统、用户装置及身份验证方法
Athira Ram et al. Reducing Vulnerability of a Fingerprint Authentication System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200110