CN112602079A - 用于认证生物识别信息的方法和装置 - Google Patents
用于认证生物识别信息的方法和装置 Download PDFInfo
- Publication number
- CN112602079A CN112602079A CN201980055509.7A CN201980055509A CN112602079A CN 112602079 A CN112602079 A CN 112602079A CN 201980055509 A CN201980055509 A CN 201980055509A CN 112602079 A CN112602079 A CN 112602079A
- Authority
- CN
- China
- Prior art keywords
- biometric
- server
- information
- terminal
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000005516 engineering process Methods 0.000 claims description 114
- 230000004044 response Effects 0.000 description 30
- 230000008569 process Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 210000000554 iris Anatomy 0.000 description 6
- 102000053602 DNA Human genes 0.000 description 5
- 108020004414 DNA Proteins 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 210000001525 retina Anatomy 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 210000004204 blood vessel Anatomy 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/15—Biometric patterns based on physiological signals, e.g. heartbeat, blood flow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Ophthalmology & Optometry (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
提供了一种用于认证生物识别信息的终端、服务器和系统以及生物识别信息认证方法。一种由终端执行的注册生物识别信息的方法,包括:向服务器发送注册请求和终端的生物识别能力信息;从服务器接收服务器的生物识别能力信息;基于服务器的生物识别能力信息获取用户的生物识别信息;基于用户的生物识别信息获取假名标识符(PI)和辅助数据(AD);以及将PI和AD发送到服务器。
Description
技术领域
本发明涉及生物识别信息的注册以及基于生物识别信息的注册来提供认证生物识别信息的服务的装置和方法。
背景技术
生物识别是一种身份验证方法,它涉及提取个人唯一的生物特征,诸如对每个人都不同的指纹、声音、人脸、虹膜和血管,并将它们转换为可处理的信息。随着对安全性的需求变得越来越重要,生物识别技术已被广泛用于认证请求访问室内区域的用户。
生物识别技术采用使用人体的部分的各种方法,诸如人脸识别、指纹识别、虹膜识别、血管识别等。与密钥或密码不同的是,个人的特征(诸如脸型、声音、指纹和眼球)不能被窃取或复制供他人使用。此外,由于这些特征具有较低的更改或丢失风险,因此在安全应用中得到了广泛的应用。
由于移动通信系统和电子设备的进步,可以提供各种服务。因此,需要基于这些生物识别技术有效地提供服务的方法。
发明内容
技术问题
需要一种能够使用生物识别信息有效地提供用户认证服务的装置和方法。
技术方案
根据本公开的一个实施例,由终端执行的注册生物识别信息的方法包括:向服务器发送注册请求和终端的生物识别能力信息;从服务器接收服务器的生物识别能力信息;基于服务器的生物识别能力信息获取用户的生物识别信息;基于用户的生物识别信息获取假名(pseudonymous)标识符(PI)和辅助数据(AD);以及将PI和AD发送到服务器。
有益效果
提供了一种能够使用生物识别信息有效地提供用户认证服务的装置和方法。
附图说明
为了更全面地理解本发明及其优点,现在结合附图参考以下描述,其中类似的附图标记表示类似的部分:
图1示出了根据本公开的实施例的生物识别信息认证系统的配置的框图;
图2示出了示出根据本公开的实施例的生物识别信息认证系统的详细配置的框图;
图3A示出了根据本公开的实施例的注册生物识别信息的方法的流程图;
图3B示出了根据本公开的实施例的认证生物识别信息的方法的流程图;
图4示出了根据本公开的实施例的注册生物识别信息的方法的流程图;
图5示出了根据本公开的实施例的用于说明注册生物识别信息的方法的流程图;
图6示出了根据本公开的实施例的认证生物识别信息的方法的流程图;
图7示出了根据本公开的实施例的用于说明认证生物识别信息的方法的流程图;
图8示出了根据本公开的实施例的注册生物识别信息的方法的流程图;
图9示出了根据本公开的实施例的用于说明注册生物识别信息的方法的流程图;
图10示出了根据本公开的实施例的认证生物识别信息的方法的流程图;
图11示出了根据本公开的实施例的用于说明认证生物识别信息的方法的流程图;
图12示出了根据本公开的实施例的用于说明注册和传送生物识别信息的方法的图;
图13A示出了根据本公开的实施例的注册和传送生物识别信息的方法的流程图;
图13B示出了根据本公开的实施例的注册和传送生物识别信息的方法的流程图;
图14示出了根据本公开的实施例的用于说明注册生物识别信息的方法的流程图;
图15示出了根据本公开的实施例的用于说明传送生物识别信息的方法的流程图;以及
图16示出了根据本公开的实施例的用于说明撤销生物识别信息的方法的流程图。优选实施例
提供了一种能够使用生物识别信息有效地提供用户认证服务的装置和方法。
附加方面将在随后的说明书中部分阐述,并且部分地将从说明书中显而易见,或者可以通过本公开的实施例的实践来习得。
根据本公开的一个实施例,一种由终端执行的注册生物识别信息的方法包括:向服务器发送注册请求和终端的生物识别能力信息;从服务器接收服务器的生物识别能力信息;基于服务器的生物识别能力信息获取用户的生物识别信息;基于用户的生物识别信息获取假名标识符(PI)和辅助数据(AD);以及将PI和AD发送到服务器。
具体实施方式
以下讨论的图1到16以及用于描述本专利文件中本发明的原理的各种实施例仅作为说明,不应以任何方式解释为限制本发明的范围。本领域技术人员将理解,本发明的原理可以在任何适当布置的系统或设备中实现。
将参考附图更全面地描述本公开的实施例。此外,将参考附图详细描述根据本公开的实施例的构造和使用电子设备的方法。在附图中,类似的附图标记或符号是指执行基本相同功能的类似部件或元件。应当理解,尽管包括诸如“第一”、“第二”等序号的术语可在本文中用于描述各种元件或组件,但这些元件或组件不应受到术语的限制。这些术语仅用于区分一个元件或组件与另一个元件或组件。例如,在不脱离本发明的范围的情况下,下面要讨论的第一元件或组件可以被称为第二元件或组件。类似地,第二元件或组件可被称为第一元件或组件。如本文所使用的,术语“和/或”包括一个或多个相关联的所列项目的任何和所有组合。本文中使用的术语仅用于描述本公开的实施例,并不旨在限制本公开的实施例。如本文所使用的,除非上下文另有明确指示,否则单数形式也意在包括复数形式。应进一步理解,当在本说明书中使用术语“包含”和/或“包括”时,规定所述特征、整数、步骤、操作、元件、组件或其组合的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、组件或其组合的存在或添加。
在整个公开中,“a、b或c中的至少一个”表示仅a、仅b、仅c、a和b两者、a和c两者、b和c两者、全部a、b和c或其变体。
图1示出了根据本公开的实施例的生物识别信息认证系统1000的配置的框图。
参考图1,生物识别信息认证系统1000包括终端1100和认证服务器1200。
终端1100可以从用户获取生物识别信息。根据本公开的一个实施例,生物识别信息是指包含生物识别特性的信息,该生物识别特性对于每个用户来说是时不变的和唯一的。例如,生物识别信息可以是关于脸型、虹膜、视网膜、静脉、指纹或脱氧核糖核酸(DNA)中的至少一个的信息。生物识别信息也可称为生物信息。
终端1100可以基于生物识别信息来确定用户是否是授权用户。详细地,终端1100可以执行用于注册基于用户的生物识别信息生成的信息的生物识别信息注册过程和生物识别信息认证过程。生物识别信息认证过程涉及将注册信息与请求认证时获取的信息进行比较,并确定用户是否是授权用户。
根据本公开的一个实施例,在生物识别信息注册过程中,终端1100可以将基于用户的生物识别信息生成的信息的一部分发送到认证服务器1200,并从认证服务器1200请求注册。此外,当由用户请求认证时,终端1100可以将基于用户的生物识别信息生成的信息的一部分发送到认证服务器1200,并从认证服务器1200接收认证的结果。根据本公开的一个实施例,当由用户请求认证时,终端1100可以请求来自认证服务器1200的附加信息的传输,基于用户的生物识别信息和从认证服务器1200接收的附加信息生成信息,以及将生成的信息的一部分发送到认证服务器1200。从认证服务器1200接收的附加信息可以包括在生物识别信息注册过程期间注册的信息。
为了保护用户的生物识别信息免受外部攻击,终端1100和认证服务器1200可以通过使用各种类型的安全技术来发送或接收基于用户的生物识别信息生成的信息。此外,认证服务器1200可以包括用于与终端1100交换数据的服务器和与服务器分离的用于执行处理和存储生物识别信息的操作的生物服务器。然而,这仅仅是示例,并且根据本发明的服务器的配置不限于此。
另外,终端1100可以基于从用户获取的生物识别信息来获取模板。模板是指通过基于生物识别信息执行算法处理以分析和提取生物识别信息中的生物识别特性而获得的特征信息,并且可以包括用户的唯一生物识别信息。根据本公开的一个实施例,模板可以包括假名标识符(pseudonymous identifier,以下称为“PI”)和辅助数据(以下称为“AD”)。终端1100可以通过使用模板而不是直接使用用户的生物识别信息来注册和认证生物识别信息来防止生物识别信息泄漏的风险。根据本公开的一个实施例,终端1100可以将终端1100的生物识别能力信息发送到认证服务器1200,同时从认证服务器1200请求注册用户的生物识别信息。生物识别能力信息是指关于由终端1100支持的生物识别技术的信息。生物识别技术可以指经由自动化设备提取用户的唯一生物识别信息以创建模板的技术。生物识别技术也可以被称为Bio认证技术。根据本公开的一个实施例,生物识别能力信息可以包括终端1100可以获取的生物识别信息项(例如,每个用户的脸型、虹膜、视网膜、静脉、指纹、DNA等)和关于被执行以基于生物识别信息获取模板的算法的信息。
终端1100可以从认证服务器1200接收认证服务器1200的生物识别能力信息。认证服务器1200的生物识别能力信息可以指认证服务器1200支持的多个生物识别技术中关于由终端1100支持的生物识别技术的信息。
终端1100可以基于认证服务器1200的生物识别能力信息获取用户的生物识别信息,并基于获取的生物识别信息获取模板。终端1100可以将获得的模板中的至少一些发送到认证服务器1200以注册基于用户的生物识别信息生成的信息或认证用户。
图2示出了示出根据本公开的实施例的生物识别信息认证系统的详细配置的框图。
参考图2,生物识别信息认证系统包括终端1100和服务器1200。终端1100包括生物识别信息客户端1110、输入/输出(I/O)接口1120、生物识别信息输入器1130和安全储存器1140。
生物识别信息客户端1110执行处理生物识别信息的操作。生物识别信息客户端1110可以基于经由生物识别信息输入器1130获取的生物识别信息来获取模板,并控制安全储存器1140来存储模板。根据本公开的一个实施例,生物识别信息客户端1110位于终端1100的安全区域中,以阻止来自外部的访问。或者,生物识别信息客户端1110可以包括硬件安全模块(HSM)。HSM是一个专用的密码处理器,配备有密钥管理系统,可以确保硬件和密码两者安全。HSM可以使用经过物理安全认证的芯片。换句话说,HSM可以防止在硬件和软件方面未经授权地访问存储在芯片中的信息。
I/O接口1120可以接收来自用户10的输入,或者经由与用户10的交互向用户10提供处理结果。此外,I/O接口1120可以在与服务器1200通信时发送或接收信息。根据本公开的一个实施例,I/O接口1120可以是web浏览器或移动操作系统(OS)中的本机应用程序。
生物识别信息输入器1130从用户10获取生物识别信息。生物识别信息输入器1130可以包括用于获取生物识别信息的传感器。可以由生物识别信息输入器1130获取的生物识别信息可以取决于终端1100的生物识别能力信息而变化。
安全储存器1140基于由生物识别信息客户端1110的控制,存储诸如生物识别信息或安全密钥的需要安全性的信息,如下所述。根据本公开的一个实施例,安全储存器1140可以包括可信执行环境(TEE)或安全元件(SE)。然而,安全储存器1140不是根据本发明的终端1100的基本组件,或者当安全密钥没有存储在终端1100中时,可以不使用安全储存器1140。
图3A和3B分别示出了注册基于生物识别信息生成的信息的方法和基于注册的信息认证用户的方法。
图3A示出了根据本公开的实施例的生物识别信息注册方法的流程图。参考图3A,终端可以基于生物识别信息获得模板并存储获得的模板。
终端获取用户的生物识别信息(S311)。用户的生物识别信息可以基于终端的生物识别能力信息而变化。
终端可以基于获取的生物识别信息获取PI和AD(S321)。详细地,终端可以通过使用特征提取器从获取的生物识别信息中提取特征值。终端可以通过使用PI编码器(PIE)获得构成可更新生物识别参考(RBR)的PI和AD,其中RBR是可以从特征值更新的生物识别信息认证参考。
PI是可更新的个体标识符。基于生物识别信息获得PI作为散列值,包含基于从生物识别信息中提取的特征值获得的信息。然而,由于PI不包含用于重构生物识别信息的信息,因此即使当PI泄漏到外部时,也可以防止用户的生物识别信息的泄漏。AD是允许创建多个PI的多样化数据,并且例如可以包含随机数或生成的密钥。换句话说,AD有助于从相同的生物识别特性生成多个PI。当获得PI和相对应的AD时,终端可以删除生物识别信息和提取的特征值。
终端存储获得的PI和AD(S331)。当用户随后请求认证时,基于用户的生物识别信息获得的PI和AD可以用作认证用户的参考。
图3B示出了根据本公开的实施例的生物识别信息认证方法的流程图。
终端获取用户的生物识别信息(S312)。用户的生物识别信息可以基于终端的生物识别能力信息而变化。根据本公开的一个实施例,当由用户请求认证时,终端可以请求用户基于生物识别能力信息从支持的多条生物识别信息当中选择要被用于认证的生物识别信息,并经由生物识别信息输入器获取选择的生物识别信息。终端可以通过使用PI记录器(PIR)基于生物识别信息和存储的AD获得识别的PI(以下称为“PI*”)(S322)。PI*是在认证时获得的PI,用于执行用户认证,即,验证用户的真实身份。与当从用户的生物识别信息获取PI时不同,基于生物识别信息和与PI一起预先获取的AD来生成PI*。
终端基于PI*和存储的PI之间的比较结果执行生物识别认证过程(S332)。终端可以通过使用PI比较器(PIC)将PI*与PI进行比较,并基于比较结果提供认证结果。
图4示出了根据本公开的实施例的生物识别信息注册方法的流程图。参考图4,终端可以向服务器发送获得的PI和AD。
终端可以向服务器发送终端的生物识别能力信息,同时请求服务器注册与用户的生物识别信息相关的信息(S410)。
终端可以接收服务器的生物识别能力信息(S420)。服务器的生物识别能力信息可以是与终端支持的生物识别技术相关的信息。基于从终端发送到服务器的生物识别能力信息,可以从服务器支持的多个生物识别技术中选择生物识别技术。
终端可以基于服务器的生物识别能力信息获取用户的生物识别信息(S430)。终端可以经由生物识别信息输入器从用户获取生物识别信息。根据本公开的一个实施例,终端可以请求用户基于服务器的生物识别能力信息,从多条支持的生物识别信息中选择要用于认证的生物识别信息,并经由生物识别信息输入器获取选择的生物识别信息。
终端基于获取的用户的生物识别信息获得PI和相对应的AD(S440)。PI和AD可以基于终端用于获得它们的算法以各种方式确定。根据本公开的一个实施例,终端可以经由生物识别信息客户端获得PI和AD。
终端将获得的PI和AD发送到服务器(S450)。服务器可以通过存储从终端接收的PI和AD来完成生物识别信息注册过程。
图5示出了根据本公开的实施例的用于说明生物识别信息注册方法的流程图。详细地,图5是用于说明参考图4描述的、根据本公开的实施例的生物信息注册方法中包括终端和服务器的生物信息认证系统的操作的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S501)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S502)。连接请求可以使用超文本传输协议(HTTP)协议进行。传输层安全(TLS)信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S503)。
I/O接口1120可以向服务器1210发送终端的生物识别能力信息和需要传输用户BioEnroll请求的注册请求(S504)。注册请求可以包括用于标识用户10的ID。
服务器1210确定服务器1210的生物识别能力(S505)。详细地,服务器1210可以基于从终端发送到服务器1210的生物识别能力信息,从服务器1210支持的多个生物识别技术中选择与终端支持的生物识别技术相关的信息。服务器1210可以基于选择的信息获取服务器1210的生物识别能力信息。
当服务器1210支持的生物识别技术不包括终端支持的生物识别技术时,服务器1210向I/O接口1120发送失败信号并终止注册过程(S506)。
服务器1210可以在请求生物服务器1220创建用户BioEnroll请求的同时将用户的ID发送到生物服务器1220(S507)。根据本公开的一个实施例,服务器1210可以将服务器1210的生物识别能力信息发送到生物服务器1220,或者在不发送生物识别能力信息的情况下自主地管理生物识别能力信息。
生物服务器1220可以将用户BioEnroll请求发送到服务器1210(S508)。服务器1210可以向I/O接口1120发送用户BioEnroll请求(S509)。在这种情况下,由服务器1210发送的用户BioEnroll请求可以包括在操作S505中获取的服务器的生物识别能力信息。I/O接口1120可以向生物识别信息客户端1110发送用户BioEnroll请求(S510)。
生物识别信息客户端1110请求用户10选择生物识别技术并输入关于选择的生物识别技术的生物识别信息(S511)。详细地,当基于服务器的生物识别能力信息可支持多个生物识别技术时,生物识别信息客户端1110可以允许用户选择他或她所期望的生物识别技术(S512)并基于选择的生物识别技术获取生物识别信息(S513)。
生物识别信息客户端1110可以基于获取的生物识别信息生成PI和相对应的AD(S514)。生物识别信息客户端1110可以基于在操作S512中由用户10选择的生物识别技术选择用于生成PI和AD的算法。
生物识别信息客户端1110向I/O接口1120发送用户BioEnroll响应(S515)。用户BioEnroll响应可以包括在操作S514中生成的PI和AD。
包括PI和AD的用户BioEnroll响应通过服务器1210被发送到生物服务器1220(S516和S517)。
生物服务器1220可以存储接收的PI和AD(S518)。生物服务器1220可以存储与用户的ID相关联的接收的PI和AD。换句话说,根据参考图5描述的本公开的实施例,生物识别信息认证系统可以通过使用用户的个人终端而不是专用终端来在生物服务器1220中创建用于生物识别信息认证的数据库。
图6示出了根据本公开的实施例的生物识别信息认证方法的流程图。参考图6,终端可以将获得的PI*发送到服务器。
终端可以向服务器发送终端的生物识别能力信息,同时请求服务器通过使用与用户的生物识别信息相关的信息来认证用户(S610)。
终端可以从服务器接收服务器的生物识别能力信息和AD(S620)。服务器的生物识别能力信息可以是与终端支持的生物识别技术相关的信息。可以基于从终端发送到服务器的生物识别能力信息,从与服务器存储的用户信息相关的生物识别技术中选择生物识别技术。可以根据生物识别信息注册过程注册AD,并且基于选择的生物识别技术获取AD。根据本公开的一个实施例,服务器可以选择适合于认证的生物识别技术和与其对应的用户的AD,并将选择的生物识别技术和用户的AD提供给终端。
终端可以基于服务器的生物识别能力信息获取用户的生物识别信息(S630)。终端可以经由生物识别信息输入器从用户获取生物识别信息。根据本公开的一个实施例,终端可以请求用户基于服务器的生物识别能力信息,从多条支持的生物识别信息中选择要用于认证的生物识别信息,并经由生物识别信息输入器获取选择的生物识别信息。
终端基于获取的生物识别信息和由服务器发送的AD获得PI*(S640)。根据本公开的一个实施例,终端可以经由生物识别信息客户端获得PI*。
终端将获得的PI*发送到服务器(S650)。然后,服务器可以将从终端接收的PI*与注册期间存储的PI进行比较,以将认证结果返回给终端。
图7示出了根据本公开的实施例的用于说明生物识别信息认证方法的流程图。详细地,图7是用于说明参考图6描述的、根据本公开的实施例的生物信息认证方法中包括终端和服务器的生物信息认证系统的操作的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S701)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S702)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S703)。
I/O接口1120可以向服务器1210发送生物识别能力信息和需要传输用户BioAuth请求的认证请求(S704)。该认证请求可以包括用于标识请求认证的用户10的ID。
服务器1210确定其生物识别能力(S705)。详细地,服务器1210可以基于从终端发送到服务器1210的生物识别能力信息来从服务器1210支持的并且对应于用户10的注册的信息的多个生物识别技术中选择与终端支持的生物识别技术相关的信息。服务器1210可以基于选择的信息获取服务器1210的生物识别能力信息。根据本公开的一个实施例,服务器1210可以获取适合于认证的生物识别技术。替代地,根据本公开的另一实施例,服务器1210可以将基于多个生物识别技术的生物识别能力信息发送到生物服务器1220(S707),并从生物服务器1220接收用于选择适合于关于用户10的注册的信息的生物识别技术的信息以及与选择的生物识别技术相对应的AD。
当终端不支持服务器1210支持并且对应于用户10的注册的信息的生物识别技术时,服务器1210向I/O接口1120发送失败(FAIL)信号并终止认证过程(S706)。
服务器1210可以向生物服务器1220发送用户ID,同时请求生物服务器1220创建用户BioAuth请求(S707)。根据本公开的一个实施例,如参考操作S705所述的,服务器1210可以向生物服务器1220发送生物识别能力信息,或者在不发送生物识别能力信息的情况下自主地管理生物识别能力信息。
生物服务器1220可以向服务器1210发送用户BioAuth请求(S708)。用户BioAuth请求可以包括与基于服务器1210的生物识别能力信息选择的生物识别技术相对应的至少一个AD。
服务器1210可以向I/O接口1120发送用户BioAuth请求(S709)。在这种情况下,由服务器1210发送的用户BioAuth请求可以包括在操作S705中获取的服务器的生物识别能力信息。I/O接口1120可以向生物识别信息客户端1110发送用户BioAuth请求(S710)。
生物识别信息客户端1110请求用户10选择生物识别技术并输入关于选择的生物识别技术的生物识别信息(S711)。详细地,当基于服务器1210的生物识别能力信息可支持多个生物识别技术时,生物识别信息客户端1110可以允许用户10选择他或她所期望的生物识别技术(S712)并基于选择的生物识别技术获取生物识别信息(S713)。
生物识别信息客户端1110可以基于获取的生物识别信息和从服务器1210接收的AD来生成PI*(S714)。生物识别信息客户端1110可以基于在操作S712中由用户10选择的生物识别技术来选择用于生成PI*的算法。
生物识别信息客户端1110向I/O接口1120发送用户BioAuth响应(S715)。用户BioAuth响应可以包括在操作S714中生成的PI*。
包括PI*的用户BioAuth响应通过服务器1210被发送到生物服务器1220(S716和S717)。
生物服务器1220可以将接收的PI*与注册的PI进行比较,以确定用户认证的结果(S718)。生物服务器1220可以通过服务器1210向终端发送关于认证结果的信息(S719和S720)。
图8示出了根据本公开的实施例的生物识别信息注册方法的流程图。
参考图8,终端可以通过使用公钥和证书认证来将获取的PI和AD安全地发送到服务器。
终端可以向服务器发送终端的生物识别能力信息,同时请求服务器注册与用户的生物识别信息相关的信息(S810)。
终端可以接收服务器的生物识别能力信息、服务器的公钥证书和质询信息(challenge information)(S820)。服务器的生物识别能力信息可以是与终端支持的生物识别技术相关的信息。可以基于从终端发送到服务器的生物识别能力信息,从服务器支持的多个生物识别技术中选择生物识别技术。服务器的公钥证书可以是由认证机构(CA)颁发的用于服务器的私钥的证书。质询信息可以是由服务器生成和存储的信息,以验证由终端发送的信息的可靠性和完整性。
终端可以基于服务器的生物识别能力信息获取用户的生物识别信息(S830)。终端可以经由生物识别信息输入器从用户获取生物识别信息。根据本公开的一个实施例,终端可以请求用户基于服务器的生物识别能力信息,从多条支持的生物识别信息中选择要用于认证的生物识别信息,并经由生物识别信息输入器获取选择的生物识别信息。
终端基于获取的用户的生物识别信息获得PI和相对应的AD(S840)。可以基于终端用于获得它们的算法来以各种方式确定PI和AD。根据本公开的实施例,终端可以经由生物识别信息客户端获得PI和AD。
终端可以通过使用基于服务器的公钥证书获得的公钥来加密获得的PI和AD以及从服务器接收的质询信息(S850)。详细地,终端可以通过使用CA颁发的证书从接收自服务器的服务器的公钥证书中获取服务器的公钥。终端可以基于获得的服务器公钥对PI和AD以及从服务器接收的质询信息进行加密。
终端向服务器发送加密的PI、AD和质询信息(S860)。服务器可以用其私钥来解密从终端接收的加密PI、AD和质询信息。服务器可以通过使用质询信息来验证接收的信息的可靠性和完整性,并且当验证成功时,存储PI和AD以完成生物识别信息注册过程。
图9示出了根据本公开的实施例的用于说明生物识别信息注册方法的流程图。详细地,图9是用于说明参考图8描述的、根据本公开的实施例的生物信息注册方法中包括终端和服务器的生物信息认证系统的操作的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S901)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S902)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S903)。
I/O接口1120可以向服务器1210发送生物识别能力信息和需要传输用户BioEnroll请求的注册请求(S904)。认证请求可以包括用于标识请求认证的用户10的ID。
服务器1210确定其生物识别能力(S905)。详细地,服务器1210可以基于从终端发送到服务器1210的生物识别能力信息来从服务器1210支持的并且对应于用户10的注册的信息的多条生物识别技术中选择与终端支持的生物识别技术相关的信息。服务器1210可以基于选择的信息获取服务器1210的生物识别能力信息。
当服务器1210支持的生物识别技术不包括终端支持的生物识别技术时,服务器1210向I/O接口1120发送FAIL信号并终止认证过程(S906)。
服务器1210可以在请求生物服务器1220创建用户BioEnroll请求的同时向生物服务器1220发送用户ID(S907)。根据本公开的一个实施例,服务器1210可以向生物服务器1220发送生物识别能力信息,或者在不发送生物识别能力信息的情况下自主地管理生物识别能力信息。
生物服务器1220可以生成质询信息CH(S908)。该质询信息CH可以是由服务器1210生成的用于验证由终端发送的信息的可靠性和完整性的信息。
此外,生物服务器1220可以生成其公钥对,该公钥对包括用于数据发送和接收的私钥S_SK和公钥S_PK。生物服务器1220可以将公钥S_PK发送到CA 1230(S909)。CA 1230可以向生物服务器1220提供公钥证书,该公钥证书包括用CA 1230的私钥加密的生物服务器1220的公钥S_PK(S910)。生物服务器1220向服务器1210发送用户BioEnroll请求(S911)。在这种情况下,用户BioEnroll请求可以包括通过使用生物服务器1220的私钥SK和由CA 1230颁发的公钥证书对在操作S908中生成的质询信息CH和生物识别能力信息进行加密而获得的信息。服务器1210向I/O接口1120发送用户BioEnroll请求(S912)。
I/O接口1120向生物识别信息客户端1110发送用户BioEnroll请求(S913)。
生物识别信息客户端1110可以验证包含在用户BioEnroll请求中获取的生物服务器1220的公钥证书(S914)。详细地,生物识别信息客户端1110可以持有包括CA的公钥并由CA 1230颁发的证书。生物识别信息客户端1110可以通过使用CA的证书从生物服务器1220的公钥证书验证和获取生物服务器1220的公钥S_PK。生物识别信息客户端1110可以通过使用生物服务器1220的公钥S_PK来解密被加密的质询信息CH和生物识别能力信息。
生物识别信息客户端1110请求用户10选择生物识别技术并输入关于选择的生物识别技术的生物识别信息(S915)。详细地,当基于服务器的生物识别能力信息可支持多个生物识别技术时,生物识别信息客户端1110可以允许用户10选择他或她所期望的生物识别技术(S916)并基于选择的生物识别技术获取生物识别信息(S917)。
生物识别信息客户端1110可以基于获取的生物识别信息来获得PI和相对应的AD(S918)。生物识别信息客户端1110可以基于在操作S916中由用户10选择的生物识别技术来选择用于生成PI和AD的算法。
生物识别信息客户端1110可以通过使用基于公钥证书获取的生物服务器1220的公钥S_PK来加密获得的PI和AD以及从服务器1210发送的质询信息CH(S919)。
生物识别信息客户端1110向I/O接口1120发送用户BioEnroll响应(S920)。用户BioEnroll响应可以包括在操作S919中加密的PI、AD和质询信息CH。
包括加密PI、AD和质询信息CH的用户BioEnroll响应通过服务器1210被发送到生物服务器1220(S921和S922)。
生物服务器1220用其私钥S_SK解密被加密的PI、AD和质询信息CH(S923)。
生物服务器1220通过使用在操作S923中获取的质询信息CH来验证接收的信息的可靠性和完整性(S924)。根据本公开的一个实施例,生物服务器1220可以通过将在操作S923中获取的质询信息CH与存储的质询信息进行比较来验证接收的信息的完整性。根据本公开的一个实施例,由生物服务器1220存储的质询信息可以在预定时间段内变化。生物服务器1220可以将在操作S923中获取的质询信息CH与存储的质询信息进行比较,并且当它们彼此不匹配时,确定用户登记响应已经过期。
当在操作S924中验证成功时,生物服务器1220可以存储接收的PI和AD(S925)。生物服务器1220可以存储与用户ID关联的接收的PI和AD。根据参考图9描述的本公开的一个实施例,生物识别信息认证系统可以通过使用用户的个人终端而不是专用终端来创建用于生物服务器1220中的生物识别信息认证的数据库,同时确保终端和服务器1210之间的信息安全。
图10示出了根据本公开的实施例的生物识别信息认证方法的流程图。
参考图10,终端可以通过使用公钥和证书认证来安全地接收AD并向服务器发送PI*。
终端可以向服务器发送终端的生物识别能力信息,同时从服务器请求与用户的生物识别信息相关的信息的注册(S1010)。
终端可以从服务器接收服务器的生物识别能力信息、服务器的公钥证书、AD和质询信息(S1020)。服务器的生物识别能力信息可以是与终端支持的生物识别技术相关的信息。可以基于从终端发送到服务器的生物识别能力信息,从与服务器存储的关于用户的信息相关的多条生物识别技术中选择生物识别技术。可以根据生物识别信息注册过程来注册AD,并且基于选择的生物识别技术获取AD。根据本公开的一个实施例,服务器可以选择适合于认证的生物识别技术和与其对应的用户的AD,并将选择的生物识别技术和用户的AD提供给终端。服务器的公钥证书可以是由CA颁发的用于服务器的私钥的证书。质询信息可以是由服务器生成和存储的信息,以验证终端发送的信息的可靠性和完整性。
终端可以基于服务器的生物识别能力信息获取用户的生物识别信息(S1030)。终端可以经由生物识别信息输入器从用户获取生物识别信息。根据本公开的一个实施例,终端可以请求用户基于服务器的生物识别能力信息,从多条支持的生物识别信息中选择要用于认证的生物识别信息,并经由生物识别信息输入器获取选择的生物识别信息。
终端基于获取的用户的生物识别信息和从服务器接收的AD(S1040)来获得PI*。根据本公开的一个实施例,终端可以经由生物识别信息客户端获得PI*。
终端可以通过使用基于服务器的公钥证书获得的公钥来加密获得的PI*和从服务器接收的质询信息(S1050)。详细地,终端可以通过使用CA颁发的证书从接收自服务器的服务器公钥证书中获取服务器的公钥。终端可以使用获取的服务器公钥对从服务器接收的PI*和质询信息进行加密。
终端向服务器发送加密的PI*和质询信息(S1060)。服务器可以用其私钥解密从终端接收的加密的PI*和质询信息。服务器可以通过使用质询信息来验证接收的信息的可靠性和完整性,并且当验证成功时,将接收的PI*与注册期间存储的PI进行比较,以将认证结果返回给终端。
图11示出了根据本公开的实施例的生物识别信息认证方法的流程图。详细地,图11是用于说明参考图10描述的、根据本公开的实施例的生物信息认证方法中包括终端和服务器的生物信息认证系统的操作的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S1101)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S1102)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S1103)。
I/O接口1120可以向服务器1210发送生物识别能力信息和需要发送用户BioAuth请求的认证请求(S1104)。认证请求可以包括用于标识请求认证的用户10的ID。
服务器1210确定其生物识别能力(S1105)。详细地,服务器1210可以基于从终端发送到服务器1210的生物识别能力信息来从服务器1210支持的并且对应于用户10的注册信息的多条生物识别技术中选择与终端支持的生物识别技术相关的信息。服务器1210可以基于选择的信息获取服务器1210的生物识别能力信息。根据本公开的一个实施例,服务器1210可以获取适合于认证的生物识别技术。替代地,根据本公开的另一实施例,在操作S1107中,服务器1210可以向生物服务器1220发送基于多个生物识别技术的生物识别能力信息,并从生物服务器1220接收用于选择适合于用户10的注册信息的生物识别技术的信息以及与选择的生物识别技术相对应的AD。
当服务器1210支持并且对应于用户10的注册的信息的生物识别技术不包括终端支持的生物识别技术时,服务器1210向I/O接口1120发送FAIL信号并终止认证过程(S1106)。
服务器1210可以向生物服务器1220发送用户的ID,同时请求生物服务器1220创建用户BioAuth请求(S1107)。根据本公开的一个实施例,服务器1210可以向生物服务器1220发送生物识别能力信息,或者在不发送生物识别能力信息的情况下自主地管理生物识别能力信息。
生物服务器1220可以生成质询信息CH(S1108)。质询信息CH可以是由服务器1210生成的用于验证由终端发送的信息的可靠性和完整性的信息。
此外,生物服务器1220可以生成其公钥对,该公钥对包括用于数据发送和接收的私钥S_SK和公钥S_PK。生物服务器1220可将公钥S_PK发送到CA 1230(S1109)。CA 1230可以向生物服务器1220提供公钥证书,该公钥证书包括用CA 1230的私钥加密的生物服务器1220的公钥S_PK(S1110)。生物服务器1220向服务器1210发送用户BioAuth请求(S1111)。在这种情况下,用户BioAuth请求可以包括通过使用生物服务器1220的私钥S_PK加密在操作S1108中生成的质询信息CH、服务器的生物识别能力信息、以及与基于生物识别能力信息选择的生物识别技术相对应的至少一个AD而获得的信息,以及由CA 1230颁发的公钥证书。服务器1210向I/O接口1120发送用户BioAuth请求(S1112)。
I/O接口1120向生物识别信息客户端1110发送用户BioAuth请求(S1113)。
生物识别信息客户端1110可以验证包含在用户BioAuth请求中的生物服务器1220的公钥证书(S1114)。详细地,生物识别信息客户端1110可以持有包括CA的公钥并由CA1230颁发的证书。生物识别信息客户端1110可以通过使用CA的证书从生物服务器1220的公钥证书验证和获取生物服务器1220的公钥S_PK。生物识别信息客户端1110可以通过使用生物服务器1220的公钥S_PK来解密被加密的质询信息CH和生物识别能力信息。
生物识别信息客户端1110请求用户10选择生物识别技术并输入关于选择的生物识别技术的生物识别信息(S1115)。详细地,当基于服务器的生物识别能力信息可支持多个生物识别技术时,生物识别信息客户端1110可以允许用户10选择他或她所期望的生物识别技术(S1116)并基于选择的生物识别技术获取生物识别信息(S1117)。
生物识别信息客户端1110可以基于获取的生物识别信息和从服务器1210接收的AD来生成PI*和相应的AD(S1118)。生物识别信息客户端1110可以基于在操作S1116中由用户10选择的生物识别技术来选择用于生成PI*的算法。
生物识别信息客户端1110可以通过使用基于公钥证书获取的生物服务器1220的公钥S_PK来加密获得的PI*和从服务器1210发送的质询信息CH(S1119)。
生物识别信息客户端1110向I/O接口1120发送用户BioAuth响应(S1120)。用户BioAuth响应可以包括在操作S1119中加密的PI*和质询信息CH。
包括加密的PI*和质询信息CH的用户BioAuth响应通过服务器1210被发送到生物服务器1220(S1121和S1122)。
生物服务器1220用其私钥S_SK解密被加密的PI*和质询信息CH(S1123)。
生物服务器1220通过使用在操作S1123中获取的质询信息CH来验证接收的信息的可靠性和完整性(S1124)。根据本公开的一个实施例,生物服务器1220可以通过将在操作S1123中获取的质询信息CH与存储的质询信息进行比较来验证接收的信息的完整性。根据本公开的一个实施例,由生物服务器1220存储的质询信息可以在预定时间段内变化。生物服务器1220可以将在操作S1123中获取的质询信息CH与存储的质询信息进行比较,并且当它们彼此不匹配时,确定用户BioAuth响应已经过期。
当在操作S1124中验证成功时,生物服务器1220可以将接收的PI*与注册的PI进行比较以确定用户认证的结果。生物服务器1220可以通过服务器1210向终端发送关于认证结果的信息(S1126和S1127)。
根据参考图11描述的本公开的实施例,生物识别信息认证系统可以执行基于生物识别信息的认证过程,同时确保终端和服务器1210之间的信息的安全。
图12示出了根据本公开的实施例的用于说明注册和传送生物识别信息的方法的图。根据本公开的一个实施例,生物识别信息认证系统1000可以通过使用由快速在线身份认证(FIDO)联盟定义的FIDO通用认证框架(UAF)来对生物识别信息执行注册和认证。参考图12,用户可以通过使用第一终端1100,然后额外地或独占地使用第二终端1300作为新终端来基于FIDO访问生物识别信息认证系统100,如下面参考图12更详细地描述的。
用户可以通过使用ID和密码认证经由第一终端1100登录到服务。详细地,第一终端1100可以生成其由公钥和私钥组成的公钥对,以存储私钥,并将公钥发送到认证服务器1200。认证服务器1200可以通过将接收的公钥与用户的ID信息一起存储来完成注册过程。此后,当通过登录等对用户进行认证时,第一终端1100可以使用存储的私钥对从认证服务器1200接收的用户认证请求进行签名,并将签名的用户认证请求发送到认证服务器1200。认证服务器1200可以利用存储的公钥来验证签名的用户认证请求,并确定认证结果。
在这种情况下,为了将认证模式改变为生物识别信息认证或添加该生物识别信息认证,用户可以发起生物识别信息注册过程,并且在生物识别信息注册过程完成之后,用户基于生物识别信息对自己进行认证。
根据本公开的一个实施例,第一终端1100可以通过使用公钥认证仅向认证服务器1200发送认证结果,而不向其发送与生物识别信息相关联的模板。详细地,用户可以经由第一终端1100的生物识别信息输入器将生物识别信息输入到第一终端1100。第一终端1100可以基于生物识别信息获得模板并存储获得的模板。
当用户使用ID信息和密码对用户进行认证时,第一终端1100可以生成用于生物识别信息认证的新公钥对以存储私钥,并将公钥发送到认证服务器1200。认证服务器1200可以将接收的公钥与用户的ID信息一起存储以完成注册过程。
另外,已经完成用于生物识别信息认证的注册过程的用户可以基于生物识别信息请求认证以访问服务。当用户请求认证时,第一终端1100可以从认证服务器1200请求认证,并且认证服务器1200可以响应于这样的请求向第一终端1100发送用户认证请求。
第一终端1100可以响应于来自认证服务器1200的用户认证请求从用户接收生物识别信息,并且通过将基于接收的生物识别信息获得的模板与存储的模板进行比较来认证用户。当用户被认证时,第一终端1100可以使用存储的私钥对从认证服务器1200接收的用户认证请求进行签名,并将签名的用户认证请求发送到认证服务器1200。认证服务器1200可以利用存储的公钥来验证签名的用户认证请求,并确定认证结果。
根据本公开的另一实施例,在注册期间,第一终端1100可以将与生物识别信息相关联的模板的至少一部分发送到认证服务器1200。
详细地,用户可以经由第一终端1100的生物识别信息输入器将生物识别信息输入到第一终端1100。第一终端1100可以基于生物识别信息获得模板并存储获得的模板。
当使用ID信息和密码对用户进行认证时,第一终端1100可以创建用于生物识别信息认证的新公钥对以存储私钥,并将公钥与作为所存储模板的一部分的关于生物识别的信息一起发送到认证服务器1200。认证服务器1200可以通过将接收的公钥和关于生物识别的信息与用户的ID信息一起存储来完成注册过程。
另外,已经完成用于生物识别信息认证的注册过程的用户可以基于生物识别信息请求认证以访问服务。当用户请求认证时,第一终端1100可以从认证服务器1200请求认证,并且认证服务器1200可以响应于这样的请求向第一终端1100发送用户认证请求。根据本公开的一个实施例,认证服务器1200可以在用于传输的用户认证请求中包括存储的关于生物识别的信息。
第一终端1100可以响应于来自认证服务器1200的用户认证请求从用户接收生物识别信息,并且通过将基于接收的生物识别信息获得的模板与存储的模板进行比较来认证用户。根据本公开的一个实施例,第一终端1100可以基于存储的模板和生物识别信息,或者基于从认证服务器1200接收的关于生物识别的信息和生物识别信息来获得新模板。当用户被认证时,第一终端1100可以通过使用存储的私钥对从认证服务器1200接收的用户认证请求进行签名,并将签名的用户认证请求发送到认证服务器1200。认证服务器1200可以利用存储的公钥来验证签名的用户认证请求,并确定认证结果。
另外,当用户希望经由作为新终端的第二终端1300使用生物识别信息进行认证时,需要从认证服务器1200撤销第一终端1100的公钥,并向认证服务器1200注册第二终端1300的公钥。
图13A示出了根据本公开的实施例的注册和传送生物识别信息的方法的流程图。
在通过经由基于生物识别信息执行认证的第一终端使用ID信息和密码登录到服务之后,用户经由第一终端向认证服务器注册第一终端的公钥(S1311)。上面已经参考图12提供了对其的详细描述。
用户经由第一终端从认证服务器撤销第一终端的公钥(S1321)。当从认证服务器移除公钥时,第一终端可以撤销其存储的私钥。
在通过经由基于生物识别信息执行认证的第二终端使用ID信息和密码登录到服务之后,用户经由第二终端向认证服务器注册第二终端的公钥(S1331)。上面已经参考图12提供了对其的详细描述。
图13B示出了根据本公开的实施例的注册和传送生物识别信息的方法的流程图。
在通过经由执行基于生物识别信息的认证的第一终端使用ID信息和密码登录到服务之后,用户经由第一终端向认证服务器注册第一终端的公钥和基于生物识别信息生成的关于生物特征的信息(S1312)。根据本公开的一个实施例,关于生物识别的信息可以是基于生物识别信息生成的模板的一部分。例如,关于生物识别的信息可以是PI和相对应的AD。上面已经参考图12提供了其详细描述。
用户经由第二终端将基于生物识别信息生成的关于生物识别的信息连同第二终端的公钥一起发送到认证服务器(S1322)。根据本公开的一个实施例,由用户发送的关于生物识别的信息可以是PI*。
在操作S1332中,认证服务器可以基于注册的关于生物识别的信息来认证用户。认证完成后,认证服务器可以撤销第一终端的公钥,并向认证服务器本身注册第二终端的公钥。参考图13B,生物识别信息认证系统可以提供多个终端之间的服务传送,而无需录入用户的ID信息和密码。
图14示出了根据本公开的实施例的用于说明生物识别信息注册方法的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S1401)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S1402)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S1403)。
用户10可以通过使用传统认证方法(例如,通过输入诸如用户ID和密码的ID信息)来请求认证(S1404)。
然后,将用户10输入的信息发送到服务器1210(S1405)。
服务器1210基于由用户10输入的ID信息来认证用户10(S1406)。例如,服务器1210可以通过验证由用户10输入的ID和密码来认证用户。
服务器1210基于FIDO协议向生物服务器1220发送请求传输UAF注册请求的注册请求。
生物服务器1220基于生物识别信息创建供终端用于认证的策略(S1408)。根据本公开的一个实施例,该策略可以包括将要使用的关于生物识别技术的信息,诸如生物识别信息的项目(例如,每个用户的脸型、虹膜、视网膜、静脉、指纹、DNA等)和关于被执行以基于该生物识别信息来获得模板的算法的信息。
生物服务器1220基于FIDO协议向服务器1210发送UAF注册请求(S1409)。UAF注册请求可以包括在操作S1408中创建的策略。
服务器1210向I/O接口1120发送UAF注册请求(S1410)。I/O接口1120向生物识别信息客户端1110发送UAF注册请求(S1411)。
生物识别信息客户端1110基于UAF注册请求中包含的策略选择要用于认证的生物识别技术(S1412)。详细地,当基于该策略可支持多个生物识别技术时,生物识别信息客户端1110可以请求用户10选择并输入他或她所期望得生物识别技术(S1413)。当生物识别信息客户端1110自身选择或单个生物识别技术可支持时,生物识别信息客户端1110可以请求用户10输入与在操作S1413中选择的生物识别技术相对应的生物识别信息。
用户10向生物识别信息客户端1110提供基于选择的生物识别技术获取的生物识别信息(S1414)。
生物识别信息客户端1110生成由私钥和公钥组成的公钥对(S1415)。此外,根据本公开的一个实施例,生物识别信息客户端1110基于根据选择的生物识别技术获取的生物识别信息获得模板。根据本公开的实施例,生物识别信息客户端1110可以基于获取的生物识别信息生成PI和相对应的AD。生物识别信息客户端1110可以基于选择的生物识别技术选择用于生成PI和AD的算法。
生物识别信息客户端1110将生成的私钥存储在安全储存器1140中(S1416)。
生物识别信息客户端1110向I/O接口1120发送UAF注册响应(S1417)。UAF注册响应可以包括在操作S1415中生成的PI、AD和公钥。
包括PI、AD和公钥的UAF注册响应通过服务器1210被发送到生物服务器1220(S1418和S1419)。
生物服务器1220可以存储接收的PI和AD(S1420)。生物服务器1220可以存储与用户ID相关联的、接收的PI和AD。
图15示出了根据本公开的实施例的用于说明传送生物识别信息的方法的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S1501)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S1502)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S1503)。
用户10可以经由I/O接口1120输入需要将使用的终端传送到当前终端的设备传送请求(传送设备)(S1504)。设备传送请求可以包括用户10的ID信息。
由用户10输入的设备传送请求被发送到服务器1210(S1505)。
服务器1210向生物服务器1220发送请求传输传送请求的请求(S1506)。
生物服务器1220基于生物识别信息生成质询信息和策略,以供终端用于认证(S1507)。质询信息可以是由服务器1210生成和存储的信息,以验证由终端发送的信息的可靠性和完整性。
根据本公开的一个实施例,该策略可以包括将要使用的关于生物识别技术的信息,诸如生物识别信息的项目(例如,每个用户的脸型、虹膜、视网膜、静脉、指纹、DNA等)和关于被执行以基于该生物识别信息来获得模板的算法的信息。另外,由于先前在注册期间生成的策略已经向生物服务器1220注册,因此生物服务器1220可以完整地使用注册的策略。
生物服务器1220可以在与用户的生物识别信息相关的信息中提取与策略选择的生物识别技术相对应的AD,该AD在注册期间被存储(S1508)。
生物服务器1220基于FIDO协议向服务器1210发送传送请求(S1509)。传送请求可以包括在操作S1507中生成的策略和质询信息以及在操作S1508中提取的AD。
服务器1210向I/O接口1120发送传送请求(S1510)。I/O接口1120向生物识别信息客户端1110发送传送请求(S1511)。
生物识别信息客户端1110基于传送请求中包含的策略选择要用于认证的生物识别技术(S1512)。详细地,当基于该策略可支持多个生物识别技术时,生物识别信息客户端1110可以请求用户10选择并输入他或她所期望得生物识别技术(S1513)。当生物识别信息客户端1110自身选择生物识别技术或单个生物识别技术可被支持时,生物识别信息客户端1110可以请求用户10输入与在操作S1513中选择的生物识别技术相对应的生物识别信息。
用户10向生物识别信息客户端1110提供基于选择的生物识别技术获取的生物识别信息(S1514)。
生物识别信息客户端1110生成由私钥和公钥组成的公钥对(S1515)。
生物识别信息客户端1110基于根据选择的生物识别技术获得的生物识别信息和从服务器1210发送的AD获得PI*(S1516)。
生物识别信息客户端1110将生成的私钥存储在安全储存器1140中(S1517)。
生物识别信息客户端1110向I/O接口1120发送传送响应(S1518)。传送响应可以包括PI*、公钥和质询信息。
包括PI*、公钥和质询信息的传送响应通过服务器1210被发送到生物服务器1220(S1519和S1520)。
生物服务器1220通过使用质询信息来验证接收的信息的可靠性和完整性(S1521)。根据本公开的一个实施例,生物服务器1220可以通过将终端发送的质询信息与存储的质询信息进行比较来验证接收的信息的完整性。根据本公开的一个实施例,由生物服务器1220存储的质询信息可以在预定时间段内变化。生物服务器1220可以将接收的质询信息与存储的质询信息进行比较,并且当它们彼此不匹配时,确定传送响应已经过期。
当在操作S1521中验证成功时,生物服务器1220可以将接收的PI*与注册的PI进行比较以确定是否许可传送(S1522)。当许可传送时,生物服务器1220可以存储公钥(S1523)。
生物服务器1220可以将关于传送结果的信息从生物服务器1220传送到服务器1210(S1524)。
图16示出了根据本公开的实施例的用于说明撤销生物识别信息的方法的流程图。
用户10可以从终端的I/O接口1120请求服务连接(S1601)。用户对服务连接的请求可以通过执行应用程序或web浏览器来作出。
I/O接口1120可以请求来自服务器1210的连接(S1602)。可以使用HTTP协议作出连接请求。TLS信道可以被创建为I/O接口1120和服务器1210之间的安全通信信道(S1603)。
在接收到关于指示传送已经成功执行并且因此新公钥已经注册的传送结果的信息之后,I/O接口1120可以从生物识别信息客户端1110请求用户认证,以便从用户10请求认证(S1604)。生物识别信息客户端1110可以请求用户10输入生物识别信息(S1605)。
由用户10输入的生物识别信息被发送到生物识别信息客户端1110(S1606)。当基于用户的生物识别信息认证用户10时,生物识别信息客户端1110使用存储的私钥对质询信息进行签名(S1607)。
生物识别信息客户端1110向I/O接口1120发送传送响应(S1608)。传送响应可以包括签名的质询信息。
包括签名的质询信息的传送响应经由服务器1210被发送到生物服务器1220(S1609和S1610)。
生物服务器1220通过使用存储在其中的公钥来验证用私钥签名的质询信息(S1611)。
当验证完成时,生物服务器1220撤销存储的公钥(S1612)。生物服务器1220向服务器1210发送指示公钥的撤销的UAF注销请求(S1613)。UAF注销请求经由I/O接口1120被发送到生物识别信息客户端1110(S1614和S1615)。
生物识别信息客户端1110删除存储在其中的私钥(S1616)。因此,注册的公钥和私钥两者都可以被撤销。
生物识别信息客户端1110向I/O接口1120发送UAF注销响应(S1617)。然后经由服务器1210将UAF注销响应发送到生物服务器1220(S1618和S1619)。
可以使用硬件组件、软件组件和/或其组合来实现上述终端1100。例如,可以使用一个或多个通用或专用计算机(诸如处理器、控制器、算术逻辑单元(ALU)、数字信号处理器、微型计算机、现场可编程阵列(FPA)、可编程逻辑单元、微处理器或任何其他能够响应和执行指令的设备)来实现本公开的实施例中示出的设备及其组件(PLU)。
尽管已经用各种实施例描述了本发明,但是可以向本领域技术人员建议各种改变和修改。意图在于本发明包含落入所附权利要求范围内的这些改变和修改。
Claims (15)
1.一种由终端执行的注册生物识别信息的方法,所述方法包括:
向服务器发送注册请求和终端的生物识别能力信息;
从服务器接收服务器的生物识别能力信息;
基于服务器的生物识别能力信息获取用户的生物识别信息;
基于用户的生物识别信息获取假名标识符和辅助数据;以及
向服务器发送假名标识符和辅助数据。
2.根据权利要求1所述的方法,其中:
生物识别能力信息包括关于至少一个生物识别技术的信息;以及
关于所述至少一个生物识别技术的信息包括所述至少一种生物识别技术的项目和关于被执行以获得模板的算法的信息。
3.根据权利要求2所述的方法,其中:
服务器的生物识别能力信息包括关于终端支持的生物识别技术的信息,生物识别技术是基于终端的生物识别能力信息从服务器支持的生物识别技术中选择的。
4.根据权利要求1所述的方法,其中:
基于服务器的生物识别能力信息获取用户的生物识别信息包括:
基于服务器的生物识别能力信息,向用户呈现多个生物识别技术,
从用户接收选择所述多个生物识别技术中的一个的输入,以及
基于选择的生物识别技术获取用户的生物识别信息。
5.根据权利要求1所述的方法,其中:
从服务器接收服务器的生物识别能力信息包括从服务器接收服务器的公钥证书,其中服务器的公钥证书由证书颁发机构颁发。
6.根据权利要求5所述的方法,还包括:
基于公钥证书,使用服务器的公钥对假名标识符和辅助数据进行加密,
其中,向服务器发送假名标识符和辅助数据包括向服务器发送加密的假名标识符和加密的辅助数据。
7.根据权利要求5所述的方法,其中:
从服务器接收服务器的生物识别能力信息包括从服务器接收质询信息,其中质询信息包括由服务器生成的信息以验证从终端发送的信息的可靠性和完整性。
8.根据权利要求7所述的方法,还包括:
通过使用服务器的公钥,基于公钥证书对假名标识符、辅助数据和质询信息进行加密,
其中,向服务器发送假名标识符和辅助数据包括向服务器发送加密的假名标识符、加密的辅助数据和加密的质询信息。
9.根据权利要求1所述的方法,其中:
终端通过使用传输层安全信道向服务器发送信息或从服务器接收信息。
10.一种用于通过使用生物识别信息来认证用户的终端,所述终端包括:
输入/输出接口,被配置为发送或接收信息;
生物识别信息输入器,被配置为从用户获取生物识别信息;以及
生物识别信息客户端,
其中,输入/输出接口还被配置为:
向服务器发送注册请求和终端的生物识别能力信息,以及
从服务器接收服务器的生物识别能力信息以将服务器的生物识别能力信息发送到生物识别信息客户端,以及
其中,生物识别信息客户端被配置为:
基于服务器的生物识别能力信息,控制生物识别信息输入器获取用户的生物识别信息,
基于用户的生物识别信息获取假名标识符和辅助数据,以及
经由输入/输出接口将假名标识符和辅助数据发送到服务器。
11.根据权利要求10所述的终端,其中:
生物识别能力信息包括关于至少一个生物识别技术的信息;以及
关于所述至少一个生物识别技术的信息包括所述至少一种生物识别技术的项目和关于被执行以获得模板的算法的信息。
12.根据权利要求11所述的终端,其中:
服务器的生物识别能力信息包括关于终端支持的生物识别技术的信息,生物识别技术是基于终端的生物识别能力信息从服务器支持的生物识别技术中选择的。
13.根据权利要求10所述的终端,其中:
生物识别信息客户端还被配置为控制生物识别信息输入器基于服务器的生物识别能力信息向用户呈现多个生物识别技术,并在从用户接收到选择所述多个生物识别技术中的一个的输入时基于选择的生物识别技术获取生物识别信息。
14.根据权利要求10所述的终端,其中:
生物识别信息客户端还被配置为经由输入/输出接口接收服务器的公钥证书,其中服务器的公钥证书由证书颁发机构颁发。
15.根据权利要求14所述的终端,其中:
生物识别信息客户端还被配置为基于服务器的公钥证书,用服务器的公钥对假名标识符和辅助数据进行加密;以及
经由输入/输出接口将加密的假名标识符和加密的辅助数据发送到服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180099432A KR102511365B1 (ko) | 2018-08-24 | 2018-08-24 | 생체 정보를 인증하는 방법 및 장치 |
KR10-2018-0099432 | 2018-08-24 | ||
PCT/KR2019/010576 WO2020040525A1 (en) | 2018-08-24 | 2019-08-20 | Method and apparatus for authenticating biometric information |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112602079A true CN112602079A (zh) | 2021-04-02 |
Family
ID=69586134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980055509.7A Pending CN112602079A (zh) | 2018-08-24 | 2019-08-20 | 用于认证生物识别信息的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11194895B2 (zh) |
EP (1) | EP3811255B1 (zh) |
KR (1) | KR102511365B1 (zh) |
CN (1) | CN112602079A (zh) |
WO (1) | WO2020040525A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591056A (zh) * | 2021-08-05 | 2021-11-02 | 国民认证科技(北京)有限公司 | 一种基于指纹设备登录Windows域的方法和系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019191083A1 (en) * | 2018-03-26 | 2019-10-03 | Colorado State University Research Foundation | Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules |
EP3977321A1 (en) * | 2019-06-25 | 2022-04-06 | Assa Abloy Ab | Provisioning biometrics tokens |
KR102308859B1 (ko) * | 2020-04-01 | 2021-10-06 | 이데아텍(주) | 생체 정보 기반 대리 인증 서비스 시스템 및 방법 |
CN111464553A (zh) * | 2020-04-13 | 2020-07-28 | 北京计算机技术及应用研究所 | 一种保护生物特征隐私的身份认证装置与认证方法 |
KR102199137B1 (ko) * | 2020-05-12 | 2021-01-06 | 스티븐 상근 오 | 듀얼 생체인증을 이용한 조치방법, 장치 및 프로그램 |
IT202100008489A1 (it) * | 2021-04-06 | 2021-07-06 | Dna10 Tech Srls | Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente |
FR3126514A1 (fr) * | 2021-08-25 | 2023-03-03 | Worldline | Procédé d’authentification asynchrone forte et terminal configuré pour la mise en œuvre dudit procédé. |
KR102443668B1 (ko) * | 2021-12-06 | 2022-09-15 | 이상훈 | 재발급 가능한 생체템플릿 생성 및 운용방법 |
EP4209944A1 (en) * | 2022-01-10 | 2023-07-12 | Nokia Technologies Oy | A user authentication based on a blockchain |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160086830A (ko) * | 2013-11-15 | 2016-07-20 | 알리바바 그룹 홀딩 리미티드 | 인간의 생물학적 특징을 이용한 신원 인증 |
WO2016128906A1 (en) * | 2015-02-11 | 2016-08-18 | Visa International Service Association | Systems and methods for securely managing biometric data |
WO2017044554A1 (en) * | 2015-09-11 | 2017-03-16 | Aware, Inc. | Biometric verification of a blockchain database transaction contributor |
US20180191695A1 (en) * | 2016-12-31 | 2018-07-05 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004019164A2 (en) * | 2002-08-20 | 2004-03-04 | Fusionarc, Inc. | Method of multiple algorithm processing of biometric data |
CN1753359B (zh) * | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
US20070237366A1 (en) | 2006-03-24 | 2007-10-11 | Atmel Corporation | Secure biometric processing system and method of use |
DE102009055947A1 (de) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authentisierte Übertragung von Daten |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
US10681041B2 (en) * | 2013-04-16 | 2020-06-09 | Imageware Systems, Inc. | Out-of-band biometric enrollment and verification using interactive messaging |
WO2017039320A1 (ko) * | 2015-08-31 | 2017-03-09 | 삼성전자 주식회사 | 통신 시스템에서 프로파일 다운로드 방법 및 장치 |
-
2018
- 2018-08-24 KR KR1020180099432A patent/KR102511365B1/ko active IP Right Grant
-
2019
- 2019-08-20 CN CN201980055509.7A patent/CN112602079A/zh active Pending
- 2019-08-20 WO PCT/KR2019/010576 patent/WO2020040525A1/en unknown
- 2019-08-20 EP EP19851198.2A patent/EP3811255B1/en active Active
- 2019-08-23 US US16/549,824 patent/US11194895B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160086830A (ko) * | 2013-11-15 | 2016-07-20 | 알리바바 그룹 홀딩 리미티드 | 인간의 생물학적 특징을 이용한 신원 인증 |
WO2016128906A1 (en) * | 2015-02-11 | 2016-08-18 | Visa International Service Association | Systems and methods for securely managing biometric data |
WO2017044554A1 (en) * | 2015-09-11 | 2017-03-16 | Aware, Inc. | Biometric verification of a blockchain database transaction contributor |
US20180191695A1 (en) * | 2016-12-31 | 2018-07-05 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591056A (zh) * | 2021-08-05 | 2021-11-02 | 国民认证科技(北京)有限公司 | 一种基于指纹设备登录Windows域的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3811255A4 (en) | 2021-08-04 |
KR102511365B1 (ko) | 2023-03-17 |
EP3811255B1 (en) | 2024-05-22 |
WO2020040525A1 (en) | 2020-02-27 |
US11194895B2 (en) | 2021-12-07 |
EP3811255A1 (en) | 2021-04-28 |
KR20200023062A (ko) | 2020-03-04 |
US20200065463A1 (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3811255B1 (en) | Method and apparatus for authenticating biometric information | |
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
WO2018090183A1 (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
US10373277B2 (en) | System and method for electronically providing legal instrument | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
JP2016223212A (ja) | 錠前デバイス、情報処理方法、プログラム、および通信端末 | |
WO2017206524A1 (zh) | 电子设备控制方法、终端和控制系统 | |
CN104767617A (zh) | 一种信息处理方法、系统和相关设备 | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
CN111063070B (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
CN105516168A (zh) | 一种脱机虹膜认证设备和方法 | |
KR20220075723A (ko) | Did를 이용한 신원 인증 방법 및 시스템 | |
CN110619228B (zh) | 文件解密方法、文件加密方法、文件管理系统及存储介质 | |
CN104735067A (zh) | O2o实名登记准入系统及方法 | |
JP3739773B2 (ja) | バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法 | |
JP2007053454A (ja) | 認証デバイスおよび認証方法 | |
JP7301024B2 (ja) | 情報提供システム及び情報提供方法 | |
JP7232863B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7232862B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
EP4254232A1 (en) | Information access handover | |
KR101788807B1 (ko) | 생체정보를 이용한 사용자 인증 방법 및 시스템 | |
KR20240070886A (ko) | 얼굴 인식 및 pin 기반 키 생성 장치 및 방법 | |
CN111884800A (zh) | 一种对电子密钥进行同步的方法和设备及系统 | |
Kübler et al. | Single Sign-On Webservice with Adaptable Multi Factor Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |