CN113826096A - 利用用户生物特征识别数据的用户认证及签名装置和方法 - Google Patents

利用用户生物特征识别数据的用户认证及签名装置和方法 Download PDF

Info

Publication number
CN113826096A
CN113826096A CN201980096095.2A CN201980096095A CN113826096A CN 113826096 A CN113826096 A CN 113826096A CN 201980096095 A CN201980096095 A CN 201980096095A CN 113826096 A CN113826096 A CN 113826096A
Authority
CN
China
Prior art keywords
user
data
key
authentication
touch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980096095.2A
Other languages
English (en)
Inventor
郑喜盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nipper Co ltd
Neopad Inc
Original Assignee
Nipper Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nipper Co ltd filed Critical Nipper Co ltd
Publication of CN113826096A publication Critical patent/CN113826096A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及在包括智能手机等具备触摸面板的信息设备或台式计算机、笔记本电脑、平板电脑、闭路电视、物联网、无人驾驶汽车、无人机等各种用户信息设备和利用网络的业务服务中可以提供的用户认证与签名装置及方法,进一步具体地,本发明涉及各种信息设备在客户端‑服务器或者点对点网络环境下服务的各种基于网络以及在特定平台上实施的基于应用业务上需提供的用于用户认证的密钥/密码生成及验证系统,且更加简便,可以保障机密性及安全性的用户认证及数字签名装置和方法。

Description

利用用户生物特征识别数据的用户认证及签名装置和方法
技术领域
本发明涉及在包括智能手机等具备触摸面板的信息设备或台式计算机、笔记本电脑、平板电脑、闭路电视、物联网、无人驾驶汽车、无人机等各种用户信息设备和利用网络的业务服务中可以提供的用户认证与签名装置及方法。
进一步具体地,本发明涉及各种信息设备在客户端-服务器或者点对点(peer-to-peer)网络环境下服务的各种基于网络(web-based)以及在特定平台上实施的基于应用(app-based)业务上需提供的用于用户认证的密钥/密码生成及验证系统,且更加简便,可以保障机密性及安全性的用户认证及数字签名装置和方法。
背景技术
称为未来技术的物联网(IoT,Internet of Things)、无人驾驶汽车(selfdriving car)、无人机(drone)等装置、装备以及服务技术中最重要的技术领域就是“安全问题”。
尤其在众多事物被连接处理的物联网中,安全技术显得更加重要。其中用于用户认证的核心技术即密码则迫切需求一种隐匿便利性、机密性、安全性、使用简便性等进一步得到加强的同时,可支持数字签名功能等的技术。
通常用户/所有人认证方法上基本利用账号(ID,IDentification)/密码(PW,PassWord)、个人识别编号等信息。身份识别号/密码的方法是虽然费用低,但安全性脆弱。例如,用户/所有者将文字、数字、符号等组合编成的用户/所有者的密码一般比较倾向于选用长度短并便于记住的模式形态。但这种密码是便于他人预测,容易被盗用。相反,为了防止盗用,用既复杂又长的文字、数字、符号等组合列生成密码是导致用户/所有者难以记住,需在纸面、USB或者其它存储介质上备份储存后按需使用。但这样的手段也容易遭到破解或被盗,导致密码被盗用的可能性较高。
根据最近的报告资料(www.fidoalliance.org)就可以知道目前通常使用最多的密码验证方式存在的问题比较严重。具体是,根据最近的报告资料,数据泄露的80%以上原因在于密码(password are the root cause of over 80%of data breaches),90%以上的用户拥有网上账户(users have more than 90online accounts),密码的51%重复使用(up to 51%of passwords are reused),网上购物的1/3因无法记住密码而放弃交易(1/3of online purchases abandoned due to forgotten passwords),重新设置一个新密码的办公费用平均需要$70($70:average help desk labor cost for a single passwordreset)。
另外,所谓数字签名(digital signature)功能是指,为了探测用户认证信息或短消息发送人和接收人之间发送、接收的用户认证信息或短消息是否是由第三方伪造、变造,检测是否是因第三方的伪装行为造成用户认证信息或短消息被截取,以及对发送和接收的用户认证信息或短消息收发的事后不可否认性(nonrepudiation)而实现的技术。
而且可以利用人的生物特征识别数据(biometrics)即指纹、虹膜、人脸、静脉、语音识别技术替代用户认证手段或数字签名功能。就是说,对发送的用户认证信息或短消息增加发送发送人的生物特征识别信息,与接收人保存的发送人的生物特征识别信息进行比较即可同时实现发送人的用户认证和签名功能。如果将人的生物特征识别信息用作用户认证或签名信息,则安全性高,且便于利用。但给第三方提供的生物特征识别信息在没有任何变化的条件下被盗取泄露,则无法进行交换变更等,因此问题比较严重。而且生物特征识别信息的提供会受到个人信息泄露的法律限制,因此由他人即第三方来管理生物特征识别信息并不理想。因为生物识别信息是一旦泄露,就无法再次发放,最终导致永久恶意利用的可能性较大。
另外,变更现有的密码方式,由FIDO(Fast IDentity Online,线上快速身份验证)联盟正在制定通过用户的生物特征识别数据实现用户认证的国际标准协议(protocol)技术。FIDO联盟的作用在于,共同建设更加便利、安全的认证系统,制定对认证系统的技术标准,于2012年夏天结盟,2013年2月正式出台,2014年12月发布FIDO1.0,2019年由FIDO联盟和W3C(World Wide Web Consortium,万维网联盟)协同,将FIDO2.0定为国际标准,并积极普及。FIDO2.0是与作为以移动设备(APP)为中心的生物特征识别数据(biometrics)认证标准的FIDO1.0不同,为了在包括移动设备在内的计算机、物联网设备等各种环境下使用而扩展。
FIDO是利用智能手机等认证装置(例如,指纹识别装置等)采集信息后,通过认证器(authenticator)生成认证结果值后传输给服务器,然后由服务器验证认证结果值的第二代认证技术而受到关注。
FIDO1.0和FIDO2.0是通过基于移动的UAF和基于Wab的U2F两种认证标准实现。UAF(Universal Authentication Factor,通用身份认证因子)是识别指纹、声音、面部识别等用户固有生物特征信息(biometrics information)进行认证的以移动应用为中心的认证方式,利用智能手机等用户终端机的生物特征信息验证用户以后,生成非对称密钥对(私钥,公钥),在服务提供服务器上注册公钥进行远程认证。U2F(Universal 2nd Factor,通用第二因素)是用ID、密码方式进行一次认证后,利用存储一次性安全密钥的USB或者智能卡进行二次认证的以计算机为中心的认证方式。
另外,基于比特币等加密货币的交易中比什么都重要的是,需由加密货币的所有人自行完成的私密密钥的设定以及保存管理。就是说,因丢失或者被破解等原因导致私密密钥被截取时,无法再次生成同样的私密密钥,由此丧失加密货币的所有权,且比特币的所有财物永远消失等风险依然存在。
私密密钥由随机选择的数值或文字的组合构成。拥有私密密钥并支配的人就是与加密货币地址相关的所有资金的所有及支配者。私密密钥用于加密货币所有者的签名生成,加密货币资金是必须通过所述签名才能得到资金使用权利,因此与加密货币所有者的私密密钥相关的技术架构即是加密货币架构技术中的核心技术要素。
目前广泛使用的数字签名技术是基于与“公钥加密方式”相似的技术。将短消息和数字签名发送给接收人以后,接收人用发送人的公钥对密文(签名)进行解密。解密的短消息与接收的短消息一致便可确认“发送人的认证”和“发送人的不可否认”,因此将以上所述的功能称为“数字签名方式”。
但所述的数字签名方式上也存在问题。即提供用于解密的公钥与发送人发送的公钥因第三方的伪装而不一致时,不仅是发送人的认证,不可否认性确认也会失败。因此为排除这些危害提出的一种技术即为“数字证书、证书”方式。
所谓数字证书、证书方式是指,设立所谓认证机构“CA:CertificationAuthority”的第三机构,将自己的私密密钥或公钥在认证机构注册以后,为自己的私密密钥或公钥委托颁发证书,用颁发的证书作为私密密钥或公钥被公证的信息应用的基础方式。该数字证书即认证方式也需第三认证机构的设立、维护而存在经济负担,用户/所有人的使用效率也大幅下降的方式。
发明内容
技术课题
本发明要解决的技术课题在于,提供背景技术中叙述的各种用途即物联网、虚拟货币流通平台等所有应用程序服务中可以保证机密性、安全性的用户认证及数字签名功能,并提供用户或所有人便于创建且管理方便,可生成记忆负担小的密码或密钥生成技术。而且将通过生成的密码或密钥的用户认证及签名作为生物特征信息控制,从而提供可支持更快、经济有效的用户认证及签名功能的装置及方法。
本发明要解决的技术课题在于,提供一种与根据使用用户生物特征识别数据的FIDO标准规范及协议的用户认证及签名方法相比更加快速、简便,在网络应用程序服务中将人的生物特征信息作为用户签名信息采用时,将生物特征信息提供给第三方也不用承担盗用等风险的用户认证及数字签名同时提供于服务装置的装置及方法。
本发明要解决的技术课题在于,提供一种可支持既可应用于各种用途,不需要认证机构等第三方机构的介入或担保,也可以保证机密性、安全性的数字签名及认证功能,并可实现经济运用的数字签名装置和方法。
技术方案
通常用户认证及签名装置必须包含对用户的密钥进行注册且对已注册密钥(密钥)的认证手段,并具备数字签名所需的装置或手段。
为解决所述问题,利用触摸面板的用户触摸数据以及通过用户生物特征识别数据的用户识别装置的本发明的用户认证及签名装置中,用户将用户的密钥设置、注册的装置的组成包括:具备触摸面板和计算功能的用户信息设备;具备利用所述用户信息设备上具备的用户生物特征输入输出装置向用户获取用户的生物特征识别数据后,存储到用户的信息设备存储器中,基于所述获取、存储的用户生物特征识别数据识别用户的用户生物特征识别数据识别处理器的用户信息设备;将在所述用户信息设备的触摸面板上显示所需的特定图像数据在所述用户信息设备上存储、管理的用户图像数据管理处理器;在所述用户信息设备的触摸面板上要求用户密钥注册的密钥注册框显示处理器;应答用户的密钥注册请求,将用户或所述用户图像数据管理处理器从所述用户信息设备的图像存储器中存储的图像数据中选择的图像数据上传到所述用户信息设备的触摸面板上显示的用户注册用密钥生成图像上传处理器;对通过所述用户注册用密钥生成图像上传处理器显示于用户信息设备触摸面板上的图像数据中特定位置像素由用户触摸指定,进而获取用户注册用密钥生成数据的用户注册用密钥生成数据获取处理器;对通过用户利用生物数据输入输出装置获取存储于所述用户信息设备存储器上的用户特征生物数据或所述用户注册用密钥生成数据提取处理器获取的用户注册用密钥生成数据进加密,进而生成用户注册用密钥的用户注册用密钥生成处理器;
对通过所述用户注册用密钥生成图像上传处理器显示于用户信息设备触摸面板上的图像数据中特定位置像素由用户触摸指定,进而获取用户注册用密钥生成数据的用户注册用密钥生成数据获取处理器是包括:(a)通过用户利用所述生物数据输入输出装置重新获取所述用户的生物特征识别数据后实施与所述已获取、存储的用户生物特征识别数据比较确认是否同一用户的用户识别处理后,获取并处理触摸像素的坐标值和触摸像素颜色值的用户注册用密钥生成数据获取处理器;或者(b)与通过用户利用所述生物数据输入输出装置重新获取所述用户的生物特征识别数据后实施与所述已获取、存储的用户生物特征识别数据比较确认是否同一用户的用户识别处理,并同时获取所述触摸像素的坐标值和所述触摸像素颜色值的用户注册用密钥生成数据获取处理器中的至少一个处理器。
进一步,对通过用户利用生物特征识别数据输入输出装置获取并存储于所述用户信息设备存储器中的用户生物特征识别数据或者利用所述用户注册用密钥生成数据获取处理器获取的用户注册用密钥生成数据进行加密,进而生成用户注册用密钥的用户注册用密钥生成处理器是,包括;(a)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥的用户注册用密钥生成处理器;(b)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、所述至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户注册用密钥的用户注册用密钥生成处理器中的某一个。
优选地,用户认证及签名装置,包括:具备触摸面板和计算功能的用户信息设备;具备利用所述用户信息设备上的用户生物特征输入输出装置向用户获取用户的生物特征识别数据后,存储到用户的信息设备存储器中,基于所述获取、存储的用户生物特征识别数据识别用户的用户生物特征识别数据识别处理器的用户信息设备;将在所述用户信息设备的触摸面板上显示所需的特定图像数据在所述用户信息设备中存储、管理的用户图像数据管理处理器;在所述用户信息设备的触摸面板上显示要求用户密钥认证的认证密钥输入框的处理器;应答用户的密钥认证请求,将用户或所述用户图像数据管理处理器从所述用户信息设备的图像存储器中存储的图像数据中选择用于用户注册用密钥的图像数据重新上传到所述用户信息设备的触摸面板上显示的用户认证用密钥生成图像上传处理器;用户从重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的用户认证用密钥生成数据获取处理器;将所述用户认证用密钥生成数据获取处理器获取的用户认证用密钥生成数据加密,进而生成用户认证用密钥的用户认证用密钥生成处理器;对所述用户认证用密钥生成处理器重新生成的密钥与已存储在所述用户信息设备或请求用户密钥认证的设备内的密钥进行比较、判定的用户注册用密钥认证处理器;
用户从通过用户认证用密钥生成图像上传处理器重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的用户认证用密钥生成数据获取处理器是,包括;(a)通过用户利用生物特征识别数据输入输出装置重新获取用户的生物特征识别数据,与所述已获取、存储的用户生物特征识别数据比较确认同一用户以后,从所述重新显示的图像数据中用户重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取重新触摸像素的坐标值以及重新触摸像素颜色值的处理器;或者(b)从所述重新显示的图像数据中,用户重新想起注册所述用户密钥时触摸指定的同一位置的像素重新触摸时,重新获取所述用户的生物特征识别数据,与通过所述用户生物特征识别数据识别处理器存储的用户生物特征识别数据进行比较处理,并同时获取重新触摸像素的坐标值以及重新触摸像素颜色值的处理器中的某一个。
进一步,将重新获取的用户的触摸数据与已存储的用户生物特征识别数据加密,以生成所述用户认证用密钥的用户认证用密钥生成处理器是,包括:(a)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户认证用密钥的用户认证用密钥生成处理器;(b)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、将结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户认证用密钥的用户认证用密钥生成处理器中的某一个。
优选地,用户认证及签名方法是,包括:通过用户利用用户信息设备的生物特征识别数据输入输出装置获取用户的生物特征识别数据后,存放到所述用户信息设备的用户生物特征识别数据处理器内存储器设备的步骤;从用户接收密钥(密码)注册请求的步骤;应答密钥注册请求,将从所述用户信息设备的图像存储器中存储的图像数据中由用户或图像数据处理器选择的图像数据上传到所述用户信息设备的触摸面板上显示的步骤;对所述用户信息设备的触摸面板上显示的图像数据中特定位置像素由用户触摸指定时,将触摸像素的坐标值和触摸像素的颜色值作为用户注册用密钥生成数据获取的步骤;将所述触摸像素的坐标值和所述触摸像素的颜色值或用户的信息设备存储器中存储的用户生物特征识别数据组合加密,并生成为用户注册用密钥的步骤;
对所述用户信息设备的触摸面板上显示的图像数据中特定位置像素由用户触摸指定时,将所述触摸像素的坐标值和所述触摸像素的颜色值作为用户注册用密钥生成数据获取的步骤包括以下步骤中至少一个:(a)通过用户利用生物特征识别数据输入输出装置重新获取所述用户的生物特征识别数据后,与所述已获取、存储的用户生物特征识别数据进行比较确认同一用户以后,获取所述触摸像素的坐标值和所述触摸像素的颜色值的步骤;(b)重新获取所述用户的生物特征识别数据与通过用户生物特征识别数据验证处理器存储的用户生物特征识别数据进行比较处理,并同时获取所述触摸像素的坐标值和像素颜色值的步骤。
进一步,将所述触摸像素的坐标值和所述触摸像素的颜色值或所述已存储的用户生物特征识别数据组合加密并生成为用户注册用密钥的步骤包括以下步骤中的某一个步骤:(a)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥的步骤;(b)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、所述至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户注册用密钥的步骤。
优选地,用户认证及签名方法,包括:接收已注册的用户密钥认证请求的步骤;应答用户密钥认证请求,将从用户信息设备的图像存储器中存储的图像数据中由用户或图像数据处理器选择作为用户注册用密钥的图像数据上传到所述用户信息设备触摸面板上显示的步骤;用户从重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的步骤;将所述用户认证用密钥生成数据加密生成为用户认证用密钥的步骤;对用户认证用密钥生成处理器重新生成的密钥和已注册于所述用户信息设备或请求用户密钥认证的设备中的密钥进行比较、判定的步骤;
在所述重新显示的图像数据中,用户重新想起生成用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的步骤包括以下步骤中的某一个步骤:(a)通过用户利用生物特征识别数据输入输出装置重新获取用户的生物特征识别数据,与所述已获取、存储的用户生物特征识别数据比较确认同一用户以后,从所述重新显示的图像数据中用户重新想起生成用户密钥时触摸指定的同一位置的像素重新触摸时,获取重新触摸像素的坐标值以及重新触摸像素颜色值的步骤;或者(b)从所述重新显示的图像数据中,用户重新想起注册所述用户密钥时触摸指定的同一位置的像素重新触摸时,重新获取所述用户的生物特征识别数据与通过用户生物特征识别数据识别处理器存储的用户生物特征识别数据进行比较处理,并同时获取重新触摸像素的坐标值以及重新触摸像素颜色值的步骤。
进一步,将所述重新触摸像素的坐标值和所述重新触摸像素的颜色值或已存储的用户生物特征识别数据信息重新加密生成为所述用户认证用密钥的步骤包括以下步骤中的一个:(a)利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户的生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户认证用密钥的步骤;(b)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户的生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密的数据、将结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户认证用密钥的步骤。
优选地,将获取的触摸像素的坐标值、获取的触摸像素的颜色值或所述用户的生物特征识别数据加密后生成为所述用户注册用密钥的步骤是,可以利用单向散列函数(One-way hash function)或椭圆曲线方程(elliptic curve equation)加密并密钥化。
优选地,将重新获取的同一触摸点的代表像素的坐标值、代表像素颜色值或者所述存储的用户生特征识别数据重新加密生成为用户认证用密钥的步骤是,利用单向散列函数(one-way hash function)或者椭圆曲线方程式(elliptic curve equation)加密并密钥化。
有益效果
根据本发明,其有益效果在于,可以提供与作为国际标准的FID01.0和FID02.0标准及协议的用户认证及签名装置与方法更加简便、安全,机密性更强的用户认证及签名装置和方法。
根据本发明,其有益效果在于,可以提供基于用户的固有三大认证信息的用户认证及签名系统。具体是,可以提供通过基于用户知识信息、拥有信息及生物特征识别信息的用户认证及签名系统,与FIDO标准及协议不同,没有签名系统,将用户固有的个人信息即用户生物特征信息提供给第三方服务装置,也没有被盗用的风险,而且就算数据丢失,对第三方而言只不是无用之物,因此可以放心使用用户的生物特征信息的新生态系统的用户认证及签名装置。
根据本发明,其有益效果在于,可以提供一种不需要将密钥保存在其它装置,只记住密钥生成过程即用同样的方法,在多种设备和服务中安全地用一个密码,可随时、方便使用的用户认证及签名方式。
根据本发明,其有益效果在于,提供一种可以利用用户的特定照片/图像简便地生成记忆负担少且隐匿性高的用户密钥,同时利用用户的生物特征识别数据,在物联网、加密货币流通或者各种用途的应用服务中发挥卓越机密性、安全性及再现性的用户认证及签名集成装置。
根据本发明,其有益效果在于,提供一种密钥的生成不需要提供随机数发生器等其它工具而经济有效的用户认证及签名装置。
根据本发明,其有益效果在于,在现有FIDO标准方式的用户认证器即用户生物特征识别数据上附加用户的图像/照片,作为多态(Multimodal)认证器即进一步提高用户的便利性,且在作为现行FIDO标准的数字签名方式的公钥签名方式上附加多态认证器,则不需变更FIDO标准,也可以提供更强大的用户签名方式。
附图说明
图1是本发明一实施例的用户认证及装置得以实施的网络模型的示例图;
图2是显示用户的生物特征识别数据处理的示例图;
图3是本发明一实施例的用户认证及签名装置的示例图;
图4是本发明一实施例的用户图像数据管理处理器的实施例;
图5是本发明一实施例的通过用户认证及签名装置登录用户密钥过程的流程图;
图6是特定应用程序中要求登录用户密钥的密钥输入框的示例图;
图7是应答密钥登录要求给触摸面板上传用户的图像的实施例;
图8是显示从图像上获取触摸像素数据的实施例的示意图;
图9是为了用户的认证而在用户的显示面板上显示的用户认证用密码输入要求框的示例图;
图10是本发明一实施例的通过用户认证及签名装置使用户认证所需进程被处理的过程的流程图;
图11是本发明一实施例的用户认证及签名装置为利用多个图像登录/认证用户密钥而显示的多个图像的示例图;
图12是显示根据FIDO标准方式的用户登录所需处理流程的示意图;
图13是显示根据FIDO标准方式的用户认证所需处理流程的示意图;
图14是显示标准的数字签名方式上被处理的功能关系的流程图。
具体实施方式
下面将结合附图,对本发明实施例中的技术方案详细进行描述,但所描述的实施例是本发明一部分实施例,而不是全部的实施例。本领域普通技术人员可以以各种形态实现,但在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面为便于理解本发明的技术,对本说明书中引用的技术术语进行阐述。
用户认证是指,用户利用某种服务或信息时,为给用户赋予使用权限而实施的一种验证程序。进一步,使用户注册可以识别用户的账号或密码等以后,对用户提供的账号或密码与注册的账号或密码进行比较,对是否是拥有使用权限的用户进行验证处理。另外,用户签名装置是指,可支持对用户的账号或密码等的伪造、变造检测、对第三方伪装术的检测以及防止事后否认功能的装置。
本说明书中的密钥是与一般通用的用户密码、私密密钥或密码等均以同样的含义使用。而且密钥可以与密码技术领域中的私钥(private key)、公钥(public key)以同样的含义使用。密钥是根据实施例可以表示用户密钥、用户注册用密钥或用户认证用密钥,如果是利用散列函数加密,则可以表示散列值密钥。而且将用户的生物特征识别信息(biometrics information)即指纹、虹膜、面部、静脉、语音数据等作为用户的生物特征识别数据(user’s biometrics)表达。
本说明书中的密码/密钥机密性(confidentiality)是指生成密码/密钥的源的熵即随机性(randomness)较大,密码/私密密钥的长度充分长,用高性能计算机也极难以对密码/密钥进行解密的程度。密码/密钥的完整性(integrity)是指伪造或变造的不可能性/可能性,就是说,即便他人将密码/密钥盗取,但他人对其无法进行重放或使用。密码/密钥的本人重现性(reproducibility)是指,密码/密钥的保存仅对用户便利并容易记住而容易重放。
本说明书中的处理器是指执行特定手段或功能的计算机软件或硬件。
本说明书中的“触摸”是指,在智能手机显示屏上用户使用“手脂”、“笔具”等输入的手势,或者在台式计算机等显示器上用“手脂”、“笔具”和“鼠标”输入的手势的统称。
图1是本发明一实施例的用户认证及签名装置被实施的网络模型的示例图。
图1是简略显示本发明一实施例的可同时支持用户认证及签名功能的用户认证及签名装置以及用户认证和签名装置被使用的服务环境。
根据图1a,用户认证及签名装置是在具备触摸面板的用户信息设备(101、102及103)、提供某种服务的应用程序提供服务器(105)以及连接用户信息设备(101、102及103)与应用程序提供服务器(105)的网络104环境下被提供及使用。
例如,用户信息设备(101、102及103)为智能手机、平板电脑、计算机等具备触摸面板、CPU、存储装置以及网络接口等的计算设备。
应用程序提供服务器(105)是可以具备用于应用程序服务使用者注册、管理的用户数据库(106),用户数据库(106)中可以存储用户的账号、密码等用户生成的密钥。
图1b是显示本发明的用户认证及签名装置在P2P(Peer to Peer,对等网络)型网络环境下被提供与使用的实施例。根据图1b,P2P网络(111)上的各节点上提供用户信息设备(107、108、109及110),本发明的用户认证及签名装置可以内置于各个用户信息设备中。
此外,本发明的用户认证及签名装置是如苹果或谷歌零售店等应用程序,可以在无线链接方式的网络或网络应用程序、混合模式移动应用的网络中提供使用,在仅由特定应用程序参与者组成的封闭式私有网络上也可以提供。
下面用户信息设备是指图1中图示的多种用户信息设备(101、102、103、107、108、109及110)中的某一个用户信息设备(101),其它用户信息设备(102、103、107、108、109及110)与用户信息设备(101)当然地具有同样的功能。
图2是显示用户的生物特征识别数据处理的示例图。
具体地,图2a至图2d是显示通过内置于用户信息设备(101)的获取用户生物特征识别数据的装置,在用户信息设备(101)中具备的用户生物特征识别数据识别处理器中处理的一实施例。
根据图2a,用户的手指指纹是利用内置于用户信息设备(101)中的指纹识别装置(201)进行扫描。根据图2b,之后提取符合指纹特征(202)的用户的生物特征识别数据(203),并储存于用户设备中,用于用户指纹的识别。再根据图2b,用户的生物特征识别数据(203)是将一个有关指纹特征(202)的数值数据以比特单位获取的示例。
根据图2c,通常用户的虹膜、面部、静脉等生物特征识别数据是通过内置于用户信息设备(101)中的相机(204)获取。根据图2d,用户的语音数据是利用话筒(205)获取,分别用于识别的模式匹配算法得以实现的处理器也同时被内置提供。
本发明中的用户生物特征识别数据的获取与获取的用户生物特征识别数据识别处理器是直接使用内置于用户信息设备(101)中提供的装置以及程序。
提供本发明的用户认证及签名装置与方法之前,首先要确保从用户信息设备中获取用户的生物数据并可执行用户生物特征识别数据识别等处理的处理器。因此本说明书中,通过用户利用生物特征识别数据输入输出装置获取用户的用户生物特征识别数据,将获取的用户生物特征识别数据保存到用户的信息设备内进行识别的处理叫做用户生物特征识别数据识别处理器(user’s biometric recognition processor)。本说明书中的根据用户生物特征识别数据的用户生物特征识别数据识别处理器是以预先存储于用户信息设备中为前提。因此本发明中所述用户生物特征识别数据识别处理器采用的是第三方的公知技术,故不再具体阐述相关的内容。
图3是本发明一实施例的用户认证及签名装置的示例图。
根据图3,用户认证及签名装置包括:用户信息设备(300)、用户图像数据管理处理器(301)、密钥注册用/认证用输入框显示处理器(302)、用户注册用/认证用密钥生成图像上传处理器(303)、用户注册用/认证用密钥生成数据获取处理器(304)、用户注册用/认证用密钥生成处理器(305)、对用户注册用密钥的认证处理器(306)以及用户生物特征识别数据识别处理器(307)。
用户信息设备(300)具备触摸面板和计算功能。具体地,用户信息设备(300)是如智能手机、平板电脑、计算机等设备,是具备触摸面板、中央处理器、储存器以及网络接口等装置的计算设备。
用户图像数据管理处理器(301)是将需在用户信息设备(300)的触摸面板上显示的特定图像数据保存在用户信息设备(300)中管理。
密钥注册/认证用输入框显示处理器(302)为密钥注册框显示处理器或密钥认证输入框显示处理器,要求在用户信息设备(300)的触控面板上进行用户密钥注册及认证。
用户注册用/认证用密钥生成图像上传处理器(303)是用户注册用加密密钥生成图片上传处理器或用户认证用加密密钥生成图片上传处理器,对用户加密密钥注册要求或用户加密密钥认证要求进行响应,从用户信息设备(300)的图片存储器中储存着的图片数据中,将由用户或用户图像数据管理处理器(301)选择的图片数据上传到用户信息设备(300)的触控面板上显示。
用户注册用/认证用密钥生成数据获取处理器(304)为用户注册用加密密钥生成数据取得处理器或者用户认证用加密密钥生成数据取得处理器,用户将通过用户注册用/认证用密钥生成图像上传处理器(303)显示在用户信息设备(300)的触控面板上的图片数据上的特定位置像素点触摸指定,取得用户的注册用/认证用加密密钥数据。
用户注册用/认证用密钥生成处理器(305)是用户注册用密钥生成处理器或用户认证用密钥生成处理器,对通过用户利用生物特征识别数据输入输出装置获取并存储在用户信息设备存储器上的用户生物特征识别数据或由用户注册用/认证用密钥生成数据获取处理器(304)获取的用户注册用密钥生成数据或者用户认证用密钥生成数据进行加密,进而生成用户注册用密钥或用户认证用密钥。
用户生物特征识别数据识别处理器(307)是利用用户信息设备(300)上具备的用户生物特征输入输出装置,向用户获取用户的生物特征识别数据后,存储到用户的信息设备存储器,并基于获取、存储的用户生物特征识别数据识别用户。
例如,用户生物特征识别数据识别处理器(307)是设置在用户信息设备(300)上,使用图2中图示的用户生物特征识别数据输入输出设备(204及205)等获取用户的生物特征识别数据(203)后,将获取的生物特征识别数据存储到内置于用户信息设备(300)中的用户生物特征识别数据识别处理器(307)的存储器中。
图4是本发明一实施例的用户图像数据管理处理器的实施例。
具体地,图4是存储于用户信息设备(300)的存储装置的图像数据(401及402)的示例。各图像数据(401及402)中存储日期、说明文、图像的数字数据被以像素单位存放,图像数据(401及402)被组成为文件。
各个图像数据(401及402)上添加的存储日期403、说明文等是,创建密钥时可以作为用户生成用户注册及认证密钥时记住使用何种图像数据的联想记忆介质应用。
而且还可以具备由用户图像数据管理处理器(301)识别是否是特定应用程序中要求的用户注册用密钥,参照图像数据(401及402)的创建日期或说明文自动选择相符的图像,上传到用户信息设备(300)的触摸面板上的功能。
例如,通过设置系统程序,如果是特定日期注册的密钥,则选择与特定日期关联的图像,或者如果是与特定人物关联的密钥,则选择特定人物的图像。而且还可以设置用户可以从图像文件中直接选择所需图像数据的界面。
图5是本发明一实施例的通过用户认证及签名装置注册用户密钥的过程的流程图。
下面结合图5说明本发明的处理器及各步骤处理内容的各个实施例。
根据图5,用户信息设备(300)的显示面板上显示用户密钥(密码)设置及注册要求(S501)后,应答密钥设置及注册要求,用户图像数据管理处理器(301)打开用户信息设备(300)的图像数据存储文件(S502)后,将存储的多个图像数据上传到用户信息设备(300)的触摸面板上显示(S503),使用用户选择所需的图像数据。或者也可以由用户图像数据管理处理器(301)自动选择符合要求注册用户密钥的应用程序的图像数据后,显示在触摸面板上。
用户信息设备(300)内可以设置可支持所述的两个功能的处理器,也可以提供某一方的功能。所述自动选择手段是可以按照如上所述的,以根据要求密码的应用程序的信息自动选择图像的程序提供。
然后将通过用户生物特征识别数据识别处理器(307)获取并存储的生物特征识别数据与用户的生物特征识别数据重新对照且一致时(S504),由用户注册用/认证用密钥生成数据获取处理器(304)获取为生成用户注册用密钥而被指定显示的特定图像上的特定触摸像素的坐标值和颜色值(S505),然后通过用户注册用/认证用密钥生成处理器(305)生成密钥(S506及S507)。
具体地,用户注册用/认证用密钥生成处理器(305)是(a)从触摸像素的坐标值(801)、触摸像素的颜色值(802)或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户的生物特征识别数据(203)中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据,或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥(S506),或者(b)从触摸像素的坐标值(801)、触摸像素的颜色值(802)或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户的生物特征识别数据(203)中,至少将两个以上的数据先结合为一个进行加密以后,将加密的数据、至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将结合数据重新加密的数据中的某一个生成为所述用户注册用密钥(S507)。
图6是特定应用程序上要求注册用户密钥的密钥输入框的示例图。
根据图6,特定应用服务中,服务提供方要求用户登录用户的密码,并在用户信息设备的触摸面板上显示要求注册用户密钥的注册用密钥输入框(601)。
图7是应签用户密钥注册要求将用户的图像上传到触摸面板上的实施例。
根据图7,应答图6的用户密钥注册要求,由用户触摸注册用密钥输入框(601)时,由用户图像数据管理处理器(301)将图4中图示的多个图像数据(401及402)从图像保存文件中上传到用户信息设备(300)显示面板上显示,用户从显示的多个图像中选择特定图像数据(701),则显示所选的图像数据(701)。
图8是显示从图像上获取触摸像素的数据的实施例的示意图;
具体地,图8是显示从用户信息设备(300)的显示面板上显示的图像数据(701)中用户触摸指定特定地点时,从图像数据(701)获取的用户的像素数据(801及802)的处理。
根据图8,用户触摸特定位置则同时驱动用户生物特征识别数据识别处理器(307),将存储在用户信息设备(300)中的用户的生物特征识别数据(203)重新输入,验证是否是同一用户。
用户生物特征识别数据识别处理器(307)的模式匹配结果,判断同一用户时,由用户注册用/认证用密钥数据获取处理器(304)获取触摸像素的坐标值(X、Y)(801)以及触摸像素的颜色值(RGB)(802)。另外,也可以同时执行用户生物特征识别数据认证处理和用户的触摸像素数据的获取处理,而且在显示面板正面可识别指纹的用户信息设备上提供优化的解决方案。
例如,在可支持用于识别用户指纹的传感器显示功能的智能手机、三星电子的Galaxy10等用户信息设备上安装本发明的装置,则可以为用户认证、需要签名的应用程序开发提供优化的解决方案。
内置于用户信息设备(300)的用户生物特征识别数据识别处理器(307)是根据用户信息设备(300)的制造商或者第三方分别提供的处理器的功能被分别处理。
重新参照图8,图8中图示的图像数据(701)是在三星电子的galaxy note3(1080X1920)的触摸面板上显示的,图8是关于用户在图像数据(701)上触摸的地点,用户触摸点的触摸像素的坐标值(801)和触摸像素颜色值(802)分别为(277、948)和(253、255、254)的示例。
另外,如上所述,在图像数据上获取用户的触摸像素数据的工具API(ApplicationProgram Interface:应用程序接口)是公开的,因此便于实现、处理,或者可以通过计算触摸区域的X、Y坐标值求出,如果是认证,则获取触摸像素的所述数据值的工具也容易实现。
如上所述获取的用户的多个数据被存储到用户信息设备(300)的存储装置。存储的多个数据是存储之前,可以利用单向散列函数或者加密程序加密后存储,也可能应用生物特征识别数据压缩程序压缩后存储。
下面说明对触摸像素的坐标值(801)和颜色值(802)或者用户的生物特征识别数据(203)实施加密后,生成为用户注册用密钥或用户认证用密钥的用户注册用密钥生成处理器(305)的一实施例。
下面说明采用单向散列函数对触摸像素的坐标值(801)、触摸像素的颜色值(802)或者用户的生物特征识别数据(203)实施加密的实施例。
具体地,用户注册用密钥生成处理器(305)是(a)从触摸像素的坐标值(801)、触摸像素的颜色值(802)或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据(203)中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据,或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥,或者(b)从触摸像素的坐标值(801)、触摸像素的颜色值(802)或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户生物特征识别数据(203)中,至少将两个以上的数据先结合为一个以后进行加密后,将加密的数据、至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将结合的数据重新加密的数据中的某一个生成为所述用户注册用密钥。
第一,说明对触摸像素的坐标值(801)、触摸像素的颜色值(802)以及用户的生物特征识别数据(203),分别使用单向散列函数加密的散列值密钥的实施例。
首先,求出触摸像素坐标值(801)的散列值密钥(SHA256、SHA512)如下。
“SHA256(X,Y)=SHA256(277948)=D1CDDBB8DEE15A796E7E021A692C85D388F0A3399CEBB05F07484C3B2B3CCAE9”.........(1)
“SHA512(X,Y)=SHA512(277948)=2C7DA404B69B2982D1B5806017FAACE19C9F7439296AD359B7FCD61691EB64BC2B19D1807132D6CE712850AF6138182D2DE58C0EC550F401D563C21F54B1FAA9”
求出触摸像素颜色值(802)的散列值密钥(SHA256、SHA512)如下。
“SHA256(RGB)=SHA256(253255254)=2314FA02267DC6CE8F5662A0DCFB0151D03B43CC93319770A4824AD15C67F348”.........(2)
“SHA512(RGB)=SHA512(253255254)=7AE223525E3F3E5403639FB0E4DEA9487DCB63C75F51FC40E80BA97B6870791B70956B14470DF659822BBC50416278928FEA98B9DA73388E85B76CE811A5CDB7”
求出用户生物特征识别数据(203)的散列值密钥(SHA256、SHA512)如下。
“SHA256(fingerprint)=4E418BF3D461CA0B4C49A0514ED7942A0E893D759DE369C89CF74BDD1D077B0A”.........(3)
“SHA512(fingerprint)=A871544968DABC2D39005BB4CFF5FD0808D5C948292505CCFC3E624F7221108900D49BAA8349E7F8DF1A4D1890AC5ADCEB6E45679F281D717046E27CF7BD8AAB”
将所述三个散列值密钥(1)(2)(3)结合以后求重新散列化的密钥(SHA256、SHA512)如下。
“SHA256((1)(2)(3))=A81194F8D9E9E61E35E14C4F9D175AB527D15E66388CBDD7C808553F31D1BD6C”
“SHA512((1)(2)(3))=3A662BABE41EF25BDC3D69D0240A6C4D624A6C7301289AAEE7C09FB6F17B5125847F9E76F200BA8F16D84D5D019E6F8BCE664F2FA4FF67850294C7FD423332D0”
用户注册用密钥生成处理器(305)是,可以将散列值密钥(SHA256(1)(2)(3))、散列值密钥(SHA512(1)(2)(3))或者密钥(SHA256、SHA512)中某一个作为用户注册用密钥,如此生成的散列值密钥是因实施两次加密而安全性更高。
第二、说明结合用户的触摸点的触摸像素的坐标值(801)以及触摸像素的颜色值(802)后,用单向散列函数加密的散列值密钥、以及将所述散列值密钥重新与用户的生物特征识别数据(203)结合后用单向散列函数加密的散列值密钥的实施例。
求出将触摸像素的坐标值(801)以及触摸像素颜色值(802)结合后用单向散列函数加密的散列值密钥(SHA256(4)、SHA512(5))如下。
“SHA256(XYRGB)=E81FEC84259FDOD63166DC12141AA2E91B23FE573FD0F757907DA9810A44BB5B”.........(4)
“SHA512(XYRGB)=750CD6979C15E5819507F9B03ED491237BE8C4160D6C2B56E960CB81E9A26B6C14668FB27DB919D92F9C0D5DBCCA3A0EE5FA5CC84C449862DA191B9CACD5DB6F”.........(5)
将所述密钥重新与所述存储的用户生物特征识别数据结合后用单向散列函数重新加密的散列值密钥(SHA256(6)、SHA512(7))如下。
“SHA256(XYRGB)(BIO)=F12055FD338D0DF679A1C3042272F9F36CD4FCAEAEC012E09AEE69A582C804F0”.........(6)
“SHA512(XYRGB)(BIO)=9C9C8285F966486C3E8890B459885F3DC0147E0B0A24A1F894CF5BE5A04121E7C6A4AF1ADD67A9B1893C781FE5CFE4416DBD92A72EBD470D162618B3CF8F5C89”.........(7)
用户注册用密钥生成处理器(305)是可以将散列值密钥(SHA256(XYRGB)(BIO))、散列值密钥(SHA512(XYRGB)(BIO))或者散列值密钥(SHA256(6)、SHA512(7))中的某一个作为用户注册用密钥。
第三、说明将用户的触摸像素坐标值(801)和触摸像素的颜色值(802)以及用户的生物特征识别数据(203)结合成一个以后,将结合的数据用单向散列函数加密的散列值密钥(SHA256、SHA512)的实施例。
将触摸像素坐标值(801)、触摸像素的颜色值(802)以及用户的生物特征识别数据(203)结合为一个以后,将结合的数据用单向散列函数加密的散列值密钥(SHA256、SHA512)如下。
“SHA256(XYRGBBIO)=318905E1D4A463696BACD9AF8CD3132E4DEB4EC41C82E3950DA851DEC4DCC6C4”
“SHA512(XYRGBBIO)=9EF8627D42245B214ACE62E586DEFFCF2F8C9F3C7673DFCC0B10BF77D016549B030C7189AC14FE0AF33026DC0C1144ABD6480AC503CC64053A381BA43E1CA87A”
用户注册用密钥生成处理器(305)是可以将散列值密钥(SHA256(XYRGBBIO))、散列值密钥(SHA512(XYRGBBIO))或者散列值密钥(SHA256、SHA512)中的某一个作为用户注册用密钥。
下面说明将触摸像素坐标值(801)、触摸像素的颜色值(802)以及用户的生物特征识别数据(203)结合后散列化的值作为密钥,并采用椭圆曲线方程的公钥加密的实施例。
椭圆曲线加密方式为公钥加密技术,公钥密码由公钥和私密密钥的一对组成,私密密钥(私钥)是只有用户本人拥有的固有的密钥,公钥是利用用户的私密密钥创建(加密)的密钥或者用于解密消息的密钥。
例如,比特币对电子签名应用的公钥加密技术即为椭圆曲线数字签名算法(ECDSA,Elliptic Curve Digital Signature Algorithm)。椭圆曲线数字签名算法中如数学公式1生成公钥。
[数学公式1]
K=k*G
数学公式1中,K为公钥,k为私密密钥,G表示生成源(generator point)。比特币中的椭圆曲线采用的是美国标准技术研究所(NIST)制定的secp256k1曲线。secp256k1曲线是,G的位数n的值为“n=11579208923731619542357098500868790785837564279074904382605163141518161494337”。
数学公式1中,基准点G的(x、y)值为
“Gx=55066263022277343669578718895168534326250603453777594175500187360389116729240”,
“Gy=32670510020758816978083085130507043184471273380659243275938904335757337482424”。
因此,将求出的密钥作为用户的私密密钥,按照数学公式1求各个公钥,则以“K1=A0ED188C7B4415FD65DBA776475E71E5CFDEDFEA17399A0Bl1711A3980F6F17E*G”、K2=F12055FD338D0DF679A1C3042272F9F36CD4FCAEAEC012E09AEE69A582C804F0*G”
、K3=318905E1D4A463696BACD9AF8CD3132E4DEB4EC41C82E3950DA851DEC4DCC6C*G”的值求出,这些值分别成为对应私密密钥的公钥。
如所述多个实施例所示,将用户的获取数据和用户的生物特征识别数据用各种方法结合,可以生成密钥(私密密钥(私钥)、公钥)(即,散列值密钥)。如所述多个实施例,将触摸像素的坐标值、触摸像素的颜色值以及用户的生物特征识别数据通过各种组合方式生成为密钥的的本发明的优点在于,可以使第三方对于生成的密钥是用何种方式如何生成的,更难进行推测或类推,从而发挥可进一步提高密钥安全性的效果。
通过所述实施例生成的密钥安全性的评估实施例(https://howsecureismypassword.net/)如下。用计算机将所述多个实施例求出的所有密钥解密所用的时间是,通过SHA256的密钥需要SESVIGINTILLIONYEARS,即1063年,SHA512是需要12,751,349,217,300,716,000,000,000,000QUINQUAGINTILLION YEARS,即10153年,因此本发明的密钥安全性是从理论上可以做出保障。
下面说明本发明的用户认证及签名装置中又一个功能即用户注册用密钥的认证处理器(306)的实施例。
图9是为用户认证而显示于用户显示面板上的用户认证用密码输入要求框的示例图。
根据图9,为认证已注册过的用户,密钥注册/认证输入框显示处理器(302)应答通常的应用程序要求,显示用户的账号或密码输入框(901)(即认证密钥输入框)。
图10是本发明一实施例的通过用户认证及签名装置认证用户所需的进程得以处理的过程的流程图。
具体地,图10是显示本发明的用户注册用密钥的认证处理器(306)的处理过程的流程图。
根据图10,其步骤包括:用户信息设备(300)的显示面板上显示对密钥的认证要求输入框(S1001),应答对于已注册用户的密钥的认证要求由用户触摸密码输入框(901)后,将由用户或用户注册用/认证用密钥生成图像上传处理器(303)为了用来生成用户密钥而选择并显示在触摸面板上的同一图像数据由用户信息设备(300)的用户图像数据管理处理器(301)从存储装置上传到触摸面板上显示的步骤(S1002及S1003)。
此时,如果用户利用图7中图示的图像数据(701)生成并设置密钥,则将图7中图示的图像数据(701)由用户直接重新指定或者根据用户图像数据管理处理器(301)以及用户注册用/认证用密钥生成图像上传处理器(303)的处理,重新显示在用户信息设备(300)的显示面板上。
另一方面,在重新显示的同一图像数据上,用户重新想起注册用户密钥时触摸指定过的同一地点,将同一地点的像素重新触摸的步骤中,用户需想起注册过密钥的触摸地点。此时可以限制用户的触摸次数,以此防止第三方盗用。
然后重新获取用户的生物特征识别数据与存储的用户生物特征识别数据进行比较的结果确认是同一用户(S1004),在重新显示的图像数据上用户重新想起用户注册用户密钥时触摸指定过的同一点重新触摸,即可通过用户重新获取图像上重新触摸地点的重新触摸像素坐标值(X、Y)以及重新触摸像素值的颜色值(RGB)(S1005)。
此时具备可支持预定义的两种相互不同功能的以下(a)步骤或(b)步骤中某一个的实施步骤。各步骤的选择是通过用户注册密钥时使用过的同一处理器(301、302、303、304、305、306及307)实施,通过(a)步骤或(b)步骤获取认证用密钥生成数据。
具体地,从(a)通过用户利用生物特征识别数据输入输出装置重新获取用户的生物特征识别数据,与已获取并存储的用户生物特征识别数据比较确认同一用户以后,从重新显示的图像数据中用户重新想起注册用户密钥时触摸指定的同一地点而重新触摸时,获取重新触摸点的像素坐标值(X、Y)以及重新触摸像素的颜色值(RGB)的步骤;或者(b)在重新显示的图像数据上,用户重新想起注册用户密钥时触摸指定过的同一点重新触摸时,重新获取用户的生物特征识别数据并与利用用户生物特征识别数据用户识别处理器存储的用户生物特征识别数据进行比较处理的同时并行获取重新触摸地点的代表坐标值(X、Y)以及重新触摸地点的代表像素颜色值(RGB)的步骤(获取重新触摸像素的坐标值以及重新触摸像素的颜色值的步骤)中实施一个。
此时,(a)步骤和(b)步骤的处理中更优选的是(b)步骤。
更加具体的用户认证用密钥的生成实施例与上述的注册用密钥中的示例相同。
即具体地,用户注册用/认证用密钥生成处理器(305)是(a)从重新触摸像素的坐标值、重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将结合为一个的数据重新加密的数据中的某一个生成为用户认证用密钥(S1006),或者(b)从重新触摸像素的坐标值、重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后,将加密的数据、结合为一个加密的数据和未加密的数据结合为一个的数据或者将结合的数据重新加密的数据中的某一个生成为所述用户认证用密钥(S1007)。
如上所述生成的用户认证用密钥自动输入于认证用密码输入框(901),接着经过将所述重新生成的用户认证用密钥与用户信息设备(300)或者注册于要求用户密钥认证的设备中的用户注册用密钥进行比较、判定的密钥认证步骤(S1008)。图10中图示的所述密钥认证的各个步骤处理是在用户注册密钥的认证处理器(306)中统一执行。
从所述的密钥注册到认证是在用户的图像数据上通过用户一次或两次的触摸动作得以实施,因此比现有的文字组合等密码输入更加简便。
图11是本发明一实施例的用户认证及签名装置利用多个图像为注册/认证用户密钥而显示的多个图像的示例。
具体地,图11是显示在用户信息设备(300)的触摸面板上上传多个图像数据显示,利用多个图像数据实现本发明的用户认证及签名装置的实施例。
根据图11,在用户信息设备(300)的触摸面板上显示多个图像,使用户在各个图像上触摸指定特定像素,以注册及认证密钥。基于用户利用多个图像数据选择的多个特定触摸像素注册密钥时,可以注册安全性比基于一个图像中用户的特定触摸像素的密钥更强的密钥。利用多个图像数据的所述装置中密钥注册及认证手段和方法与图1至图10中说明的方法相同。但只是需要两次的同一处理器处理。
具体地,从用户的第一个图像中选择一个特定触摸像素触摸获取特定触摸像素的坐标值和颜色值1101。基于获取的数据和用户的生物特征识别数据(203)并利用所述的本发明的处理器处理方法可以生成和注册各种密钥(第一密钥)。然后在又另一个第二图像上触摸特定地点获取触摸像素的坐标值和颜色值1102,结合用户的生物特征识别数据(203),并利用所述本发明的用户注册用密钥生成处理器生成密钥(第二密钥)。然后将第一密钥和第二密钥结合,重新使用本发明的加密方法即可生成和注册更安全的第三密钥,与此对应地,认证用密钥也可以用与上述的同样方法和处理器进行注册和认证处理。
根据本发明的用户认证及签名装置是还可以作为多重(共同)签名(multisignature)装置应用。就是说,可以应用于需要多个共同签名的服务等。共同签名装置的组成是在具备本发明的用户认证及签名装置的用户信息设备(300)上可以与本发明同样的方法实施。而且对于OTP(One Time Password:一次性密码)等生成注册技术,也可以直接应用上述的技术构成。
下面对于通过本发明的用户认证及签名装置的用户注册、认证以及签名手段和方法与FIDO的标准技术相比进行评估。
根据FIDO标准的用户认证及签名是提供如本发明所述的基本具备基于用户生物特征识别数据的用户生物特征识别数据识别处理器(307)的用户认证及签名装置。
图12是显示根据FIDO标准方式的用户注册所需处理流程的示意图,图13是显示根据FIDO标准方式的用户认证所需处理流程的示意图。
根据图12,与本发明的密钥注册同一对应的FIDO的处理过程称为“注册(registration)”。
具体地,注册是将用户的证明(Attestation)(证明用户的认证信息在特定FIDO认证装置中生成的签名值)和公钥在服务器上注册的过程,下面根据图12进行说明。
①用户向服务器(FIDO服务器)请求注册用户信息(密钥/密码)后,②服务器向用户设备(FIDO客户端)要求认证信息并传输相关政策,③用户通过用户识别装置输入生物特征识别数据,用户设备内的认证器(Authenticator)利用输入的生物特征识别数据生成一对私钥/公钥,将所述生成的公钥和证明(Attestation)传输到所述服务器,④所述服务器是对从用户设备接收的用户的证明和公钥进行存储和管理,从而完成用户注册。
FIDO的注册过程中③用户通过认证装置输入生物特征识别数据,认证器是利用输入的生物特征识别数据生成一对私钥/公钥的步骤中,根据用户的生物特征识别数据实施用户识别,用户识别成功以后,生成私钥/公钥后,用私钥生成用户的证明(证明用户的认证信息在特定FIDO认证装置上生成的数字签名值)。用户的生物特征识别数据的作用在于,对生成私钥/公钥的签名生成器实施解锁驱动。
所述功能是如本发明中所述的,与通过用户的生物特征识别数据的用户识别成功以后对获取用户触摸地点触摸数据的处理器实施解锁驱动的功能一致。就是说,FIDO是将用户的生物特征识别数据的识别成功结果用来驱动数字签名密钥生成器以生成私钥/公钥,本发明中根据生物特征识别数据的用户识别结果是对密钥生成、注册所需用户密钥等注册用数据获取处理器(304)具有驱动的作用。
本发明的用户认证及签名装置和FIDO是,在根据生物特征识别数据利用用户识别处理器方面一致,但识别用户后的处理不一样。具体地,本发明的用户认证及签名装置是,利用用户的特定图像的触摸像素坐标值、颜色值或用户的生物特征识别数据生成密钥,而FIDO的不同之处在于,生成数字签名的标准方式即私钥和公钥,用私钥生成用户的证明。
根据图13,与本发明的用户认证手段和过程对应的FIDO的处理叫做认证或交易确认,具体说明如下。
关于认证(login)或交易确认,用户认证(登录)或交易内容的数字签名的接收过程为,①用户设备请求服务器(FIDO服务器)认证/交易确认,②服务器生成验证所需的认证询问(Challenge)传输给用户设备(FIDO客户端),③用户通过注册的生物特征识别数据识别信息提取存储于终端的私钥,利用私钥在从服务器接收的认证询问(或者交易元数据)上数字签名,用户设备将签名的认证询问(或者交易元数据)传输给服务器以后,④所述服务器利用用户的公钥验证从服务设备接收的用户的证明(证明用户的认证信息在特定FIDO认证装置上生成的电子签名值)内容伪、变造与否。
如上所述,本发明与FIDO的认证及签名系统从根本上不同。即本发明没有单独具备签名方式,但FIDO是采用标准签名方式。
所述FIDO采用的标准数字签名方式指,在用户设备上规定一对公钥(验证密钥)和私钥(签名密钥)以后,以消息为私钥进行加密,则相当于签名的创建,将密文用公钥解密则相当于签名的验证。其具体过程如下图14所示。
图14是显示标准的数字签名方式上处理的功能关系的流程图。
根据图14,发送人将要求签名的消息(1401)用签名签名密钥(私钥)(1402)并采用数字签名算法(1403)完成数字签名(1404)以后,与公钥(1405)一起发送给接收人后,接收人用验证加密消息的算法(1406)即公钥进行解密,进而验证(1407)消息的伪造及变造与否。
所述的数字签名创建与验证方式的实现算法有多种,比较典型的是如RSA、DSA、ECDSA(Ellipitic Curve Digital SignatureAlgorithm:椭圆曲线数字签名算法)、EdDSA(Edward DSA)等。
标准的签名方式是根据用户的密钥安全性即伪造、变造的可能性,其效率会发生变化。就是说,用户有可能装作自己的密钥(私钥,公钥)丢失或被盗,用户的密钥实际也有可能被盗。因此数字签名方式上,对公钥的认证证明颁发制度(Public keyinfrastructure:公钥基础设施)自然会需要费用。标准的数字签名中创建签名的方法包括在消息上直接签名的方法和在消息的散列值上签名的方法。在消息上直接签名的方法是为加密需要一些时间,因此主要采用用单项散列函数求散列值后,将该散列值用私钥进行加密的方法。
另外,本发明中相当于数字签名的处理是,在生成所述用户注册用密钥的用户注册用密钥生成处理器(305)上实施。即,对通过用户利用生物特征识别数据输入输出装置获取存储在用户的信息设备存储器中的用户生物特征识别数据和所述用户密钥注册用数据获取处理器获取的用户注册用密钥数据进行加密而得以实施。
另外,与FIDO中的利用所述个人私密密钥加密的证明相应的是,本发明的根据所述用户密钥生成处理器生成的密钥。FIDO的证明是将用户信息散列化以后,用私钥进行加密,本发明的密钥是将由所述用户的特定图像上的触摸数据和用户生物特征识别数据组合而成的数据散列化的值。FIDO中的构成证明的用户信息是不特定的用户的数据,相反本发明的构成密钥的数据中直接包含着机密性和安全性均有保障的认证要素信息。
认证的三要素是指用户的知识信息、用户的拥有信息、用户的生物特征识别数据信息。用户的知识信息是指本发明中用户特定的图像、用户在图像上特定的触摸像素的坐标、触摸像素的颜色值,用户的拥有信息是用户拥有的设备种类及拥有图像,用户的生物特征识别数据是已被存储的用户生物特征识别数据。所述信息是每个用户都是固有的,互相不同,可以作为认证用户及签名的信息利用,因此可以说是比公钥/私钥对的方式即标准数字签名方式更优越的方式。
因为由三要素认证信息构成的本发明的密钥是只要三个认证信息均不泄露,则无法再生或复制。利用本发明的密钥是,从原理上,不单独设置数字签名密钥生成装置,也可以实现所述数字签名功能即密钥(文)的伪、变造检测以及用户的不可否认性检测。任何用户没有所述认证三要素的信息,则原理上无法生成和注册本发明的密钥,因此根据本发明生成的密钥包含表示用户密钥(文)所有者的认证信息,从而保证数字签名功能即用户的真实性(Authenticity)。
总而言之,本发明的方式与现有的利用由文字、符号、数字串组成的密码的用户认证方式相比,没有记住安全密码的负担,且重现性高,可以用一个同一密钥在多个相互不同的应用服务上使用。而且与FIDO标准的签名方式不同,不具备数字签名方式的私密密钥、生成公钥数字签名处理器,也可提供以更加简便、容易且经济有效的用户认证及签名装置。
下面对现有的密码方式和本发明的方式进行评估。
制作密钥时遵循什么样的标准是已知的问题。即通常创建更加安全的密钥或密码的准则是①使用只有自己能知道的信息,②将多个密钥/密码分开使用,利用密钥生成/管理工具,①所谓使用只有自己知道的信息是表示即便第三方盗取密钥但无法类推是基于什么创建的,即密钥的来源随机性较大,第三方难以进行预测。
利用本发明的密钥的主要特征为第一、基于用户拥有的个人图像,第三方对于基于什么图像无法做出类推,可见随机性比起其它方式更加突出。第二、即便可以类推图像,但在所述图像上对用户自己选择指定的图像上的特定地点无法进行类推。第三是用户的生物特征识别数据。用户的生物特征识别数据是即便可以类推,但编造用户的生物特征识别数据并不容易。将如上所述的类推难度较大的三个数据结合生成密钥,因此其安全性更加优于任何密钥生成方式。就算第三方要盗用用户的密钥,但需解锁所述三个随机性,因此其密钥的安全性与其它方式相比更具有保障性。
利用先有技术的多个密钥/密码是,若想根据用途分为多个密钥使用,则用户的记忆负担太大。以先有技术的密钥方式,主要是将文字、数字、符号等较长地组合起来使用,但根据情况,即使设置多个密钥使用,但密钥的记忆问题或存储方法上存在较多问题。但本发明不仅安全,还可以采用灵活的方式根据用途生成多个密钥使用。因为如上所述的,按照本发明方式的密钥是只记住图像和图像上的特定触摸像素,则可以随时随地记住多个密钥,或者不需承受保密的负担,也可以在各种应用服务上皆可作为多个密钥使用是显而易见的。
如上所述,创建密钥的源(或者种子)的长度越长,密钥的安全性越高,反之密钥的记忆、密钥的保管管理等变得更难。如上所述,相互处于权衡取舍关系。通常加密货币等应用程序中,为了对密钥的高度安全性,采用随机数生成器或硬件方法生成密钥的源使用。通过如上所述的随机数生成器或硬件等生成的密钥源是几乎不具备重现性,因此为了密钥的验证,需将所述密钥源或密钥秘密保存在隐秘之处,并加以保存和管理,以便在验证密钥时可以重现。
由于如上所述的原因,加密货币等服务中用于密钥保存管理方面的各种技术已得到开发。例如,软件钱包(paper wallet)或密钥保存专用硬件钱包等就是将密钥乃至私密密钥安全地保存管理的技术。但所述利用软件、硬件钱包的密钥保存管理方法也是如果被盗或丢失,则会成为无用之物,因为已设定的密钥的重现方法已消失。
利用本发明的密钥保存管理方法的特征与现有的方式相比,非常安全且简便。其原因在于,第一、作为密钥源的图像是由用户的信息设备中保存管理,在众多图像中即使被盗,对于第三方而言等于就是无用之物。第二、图像即便是特定的,但用户的特定触摸点信息是在用户信息设备的隐秘存储设备中被加密保存,无法骗取重现。第三、即便获取所述两个信息即特定图像和特定触摸像素的数据,但本发明的密钥生成及验证是必须通过用户的生物特征识别数据验证才可以。因此第三方根本不能生成同样的密钥。第四、本发明的密钥不怕丢失或被盗。因为可以随时随地对密钥进行变更、替代、刷新。
密钥的长度与密钥源的长度的关系较大。通常作为密钥源的数据称为私密密钥。所述私密密钥中重要的是所谓密钥空间的概念。密钥空间表示“可用的密钥总数”,是指用所述私密密钥可以创建的密钥的总数。密钥空间的大小是用密钥的位数表示。例如,私密密钥的长度为28位,则可以创建256个私密密钥。通常,私密密钥的已知的最大安全长度为“2512=1.340780X 10 154”。所述最大密钥空间数中私密密钥的计算问题是用现在的超级计算机计算需要数百年的时间。
另外,本发明的所述私密密钥对应的加密私密密钥(源)的长度如下。
根据本发明,作为密钥源(对应私密密钥)的数据是将用户选择的图像上的触摸特定触摸像素的坐标值(X、Y)和颜色值(RGB)组合生成。因此一个代表像素坐标值(X、Y)是根据显示面板的清晰度(大小)变得不同,像素的坐标值(X、Y)分别是整数的数据,计算机中的整数数据的存储大小根据OS变得不同,但是“216-264”,像素的颜色数据是“216-232”位,因此用用户的一个触摸特定触摸像素生成的密码长度为最大298,最小232
而且与所述的结合数据一起被附加用户的生物特征识别数据。所述用户生物特征识别数据是根据种类不同,但图2中图示的生物特征识别数据是264位,因此与坐标值和颜色值数据结合,则最小达到2112位,最大达到2168位。如果是本发明,可以利用增加图像数或者增加用户的特定触摸点数的方法扩大密钥空间数,从而灵活地创建更加安全的密钥,即便不安装随机数发生器等工具,也可以生成安全的密钥加以管理。
目前大部分的智能手机上基本都提供用户生物特征识别数据认证装置。用户设备内的用户生物特征识别认证装置是仅仅是在用户信息设备内即比较封闭的环境下单纯用于用户识别服务。但本发明的用户生物特征识别数据是即使被泄露在外,也可与另一个认证要素结合被散列化,因此不可分离,即使分离,如果三个认证数据不全,或者在线上状态下没有用户识别结果,则根本无法生成同样的密钥,因此保障密钥的用户真实性,而且也不存在用户个人信息泄露的风险,在所述的各种应用既开放又稳定且经济有效的用户认证及签名装置服务的运行下皆可发挥效果。
根据本发明,可以提供与根据国际标准即FIDO1.0和FIDO2.0标准和协议的用户认证和签名装置及方法相比,更加简便、安全,机密性更强的用户认证和签名装置及方法。
另外,根据本发明,可以提供基于用户固有的三大认证信息的用户认证与签名系统。具体地,通过基于用户的知识信息、拥有信息及生物特征识别信息的用户认证与签名系统,与FIDO标准及协议不同,没有签名系统,即使将用户固有的个人信息即用户生物特征识别信息提供给第三方的服务装置,但也没有被盗用的风险,而且即使丢失,但数据对第三方而言只不过是无用之物,因此提供可以放心使用用户生物特征识别信息的新生态系统的用户认证及签名装置。
根据本发明,密钥不必存储到其它装置,只记住密钥生成过程,即可用同样的方法在各种设备及服务上安全地用一个密码随时提供简单方便的用户认证及签名方式。
根据本发明,利用用户的特征照片/图像可以简便地生成记忆负担小且隐匿性强的用户密钥,利用用户的生物特征识别数据,在物联网、加密货币流通或各种用途的应用服务上提供机密性、安全性、重现性突出的用户认证及签名集成装置。
根据本发明,密钥(私钥/公钥)的生成不需要提供随机数发生器等其它工具,因此可以提供经济有效的用户认证及签名装置。
根据本发明,现有FIDO标准方式的用户认证器即用户的生物特征识别数据上附加用户的图像/照片,作为多模态认证器,可以进一步提高用户的便利性,在现行FIDO标准的数字签名方式即公钥签名方式上附加多模态认证器,则不需要变更FIDO的标准,也可以提供更强有力的用户签名方式。
如上所述,本发明是根据具体的构成要素等特定事项和有限的实施例以及附图进行说明,但以上实施例仅用以说明本发明的技术方案,以便进一步全面了解本发明,本发明并不限于以上实施例,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所述的技术方案进行修改或变更,或者等同替换,而这些修改或变更、等同替换,并不使相应技术方案的本质脱离本发明各实施例所述技术方案的范围。

Claims (12)

1.一种用户认证及签名装置,其特征在于,
包括:具备触摸面板和计算功能的用户信息设备;
具备利用所述用户信息设备上具备的用户生物特征输入输出装置向用户获取用户的生物特征识别数据后,存储到用户的信息设备存储器中,基于所述获取、存储的用户生物特征识别数据识别用户的用户生物特征识别数据识别处理器的用户信息设备;
将在所述用户信息设备的触摸面板上显示所需的特定图像数据在所述用户信息设备上存储、管理的用户图像数据管理处理器;
在所述用户信息设备的触摸面板上要求用户密钥注册的密钥注册框显示处理器;
应答用户的密钥注册请求,将用户或所述用户图像数据管理处理器从所述用户信息设备的图像存储器中存储的图像数据中选择的图像数据上传到所述用户信息设备的触摸面板上显示的用户注册用密钥生成图像上传处理器;
对通过所述用户注册用密钥生成图像上传处理器显示于所述用户信息设备触摸面板上的图像数据中特定位置像素由用户触摸指定,进而获取用户注册用密钥生成数据的用户注册用密钥生成数据获取处理器;
对通过用户利用生物数据输入输出装置获取存储于所述用户信息设备存储器上的用户特征生物数据或所述用户注册用密钥生成数据提取处理器获取的用户注册用密钥生成数据进加密,进而生成用户注册用密钥的用户注册用密钥生成处理器;
对通过所述用户注册用密钥生成图像上传处理器显示于用户信息设备触摸面板上的图像数据中特定位置像素由用户触摸指定,进而获取用户注册用密钥生成数据的用户注册用密钥生成数据获取处理器是包括:
(a)通过用户利用所述生物数据输入输出装置重新获取所述用户的生物特征识别数据后实施与所述已获取、存储的用户生物特征识别数据比较确认是否同一用户的用户识别处理后,获取并处理触摸像素的坐标值和触摸像素颜色值的用户注册用密钥生成数据获取处理器;或者
(b)与通过用户利用所述生物数据输入输出装置重新获取所述用户的生物特征识别数据后实施与所述已获取、存储的用户生物特征识别数据比较确认是否同一用户的用户识别处理,并同时获取所述触摸像素的坐标值和所述触摸像素颜色值的用户注册用密钥生成数据获取处理器中的至少一个处理器。
2.根据权利要求1所述的用户认证及签名装置,其特征在于,
对通过用户利用生物特征识别数据输入输出装置获取并存储于所述用户信息设备存储器中的用户生物特征识别数据或者利用所述用户注册用密钥生成数据获取处理器获取的用户注册用密钥生成数据进行加密,进而生成用户注册用密钥的用户注册用密钥生成处理器是,包括;
(a)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥的用户注册用密钥生成处理器;
(b)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、所述至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户注册用密钥的用户注册用密钥生成处理器中的某一个处理器。
3.根据权利要求1或2所述的用户认证及签名装置,其特征在于,
将获取的触摸像素的坐标值、获取的触摸像素的颜色值或所述用户的生物特征识别数据加密后生成所述用户注册用密钥是,可以利用单向散列函数(One-way hash function)或者椭圆曲线方程(elliptic curve equation)加密并密钥化。
4.一种用户认证及签名装置,其特征在于,
包括:具备触摸面板和计算功能的用户信息设备;
具备利用所述用户信息设备上的用户生物特征输入输出装置向用户获取用户的生物特征识别数据后,存储到用户的信息设备存储器中,基于所述获取、存储的用户生物特征识别数据识别用户的用户生物特征识别数据识别处理器的用户信息设备;
将在所述用户信息设备的触摸面板上显示所需的特定图像数据在所述用户信息设备中存储、管理的用户图像数据管理处理器;
在所述用户信息设备的触摸面板上显示要求用户密钥认证的认证密钥输入框的处理器;
应答用户的密钥认证请求,将用户或所述用户图像数据管理处理器从所述用户信息设备的图像存储器中存储的图像数据中选择用于用户注册用密钥的图像数据重新上传到所述用户信息设备的触摸面板上显示的用户认证用密钥生成图像上传处理器;
用户从重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的用户认证用密钥生成数据获取处理器;
将所述用户认证用密钥生成数据获取处理器获取的用户认证用密钥生成数据加密,进而生成用户认证用密钥的用户认证用密钥生成处理器;
对所述用户认证用密钥生成处理器重新生成的密钥与已存储在所述用户信息设备或请求用户密钥认证的设备内的密钥进行比较、判定的用户注册用密钥认证处理器;
用户从通过用户认证用密钥生成图像上传处理器重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的用户认证用密钥生成数据获取处理器是,包括;
(a)通过用户利用生物特征识别数据输入输出装置重新获取用户的生物特征识别数据,与所述已获取、存储的用户生物特征识别数据比较确认同一用户以后,从所述重新显示的图像数据中用户重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取重新触摸像素的坐标值以及重新触摸像素颜色值的处理器;或者
(b)从所述重新显示的图像数据中,用户重新想起注册所述用户密钥时触摸指定的同一位置的像素重新触摸时,重新获取所述用户的生物特征识别数据,与通过所述用户生物特征识别数据识别处理器存储的用户生物特征识别数据进行比较处理,并同时获取重新触摸像素的坐标值以及重新触摸像素颜色值的处理器中的某一个处理器。
5.根据权利要求4所述的用户认证及签名装置,其特征在于,
将重新获取的用户的触摸数据与已存储的用户生物特征识别数据加密,以生成所述用户认证用密钥的用户认证用密钥生成处理器是,包括:
(a)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户认证用密钥的用户认证用密钥生成处理器;
(b)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、将结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户认证用密钥的用户认证用密钥生成处理器中的某一个处理器。
6.根据权利要求4或5所述的用户认证及签名装置,其特征在于,
将重新获取的同一触摸点的代表像素的坐标值、代表像素的颜色值或所述已存储的用户生物特征识别数据重新加密生成为用户认证用密钥是,可以利用单向散列函数(One-wayhash function)或椭圆曲线方程(elliptic curve equation)加密并密钥化。
7.一种用户认证及签名方法,其特征在于,
包括:通过用户利用用户信息设备的生物特征识别数据输入输出装置获取用户的生物特征识别数据后,存放到所述用户信息设备的用户生物特征识别数据处理器内存储器设备的步骤;
从用户接收密钥(密码)注册请求的步骤;
应答密钥注册请求,将从所述用户信息设备的图像存储器中存储的图像数据中由用户或图像数据处理器选择的图像数据上传到所述用户信息设备的触摸面板上显示的步骤;
对所述用户信息设备的触摸面板上显示的图像数据中特定位置像素由用户触摸指定时,将触摸像素的坐标值和触摸像素的颜色值作为用户注册用密钥生成数据获取的步骤;
将所述触摸像素的坐标值和所述触摸像素的颜色值或用户的信息设备存储器中存储的用户生物特征识别数据组合加密,并生成为用户注册用密钥的步骤;
对所述用户信息设备的触摸面板上显示的图像数据中特定位置像素由用户触摸指定时,将所述触摸像素的坐标值和所述触摸像素的颜色值作为用户注册用密钥生成数据获取的步骤包括以下步骤中至少一个:
(a)通过用户利用生物特征识别数据输入输出装置重新获取所述用户的生物特征识别数据后,与所述已获取、存储的用户生物特征识别数据进行比较确认同一用户以后,获取所述触摸像素的坐标值和所述触摸像素的颜色值的步骤;
(b)重新获取所述用户的生物特征识别数据与通过用户生物特征识别数据验证处理器存储的用户生物特征识别数据进行比较处理,并同时获取所述触摸像素的坐标值和像素颜色值的步骤。
8.根据权利要求7所述的用户认证及签名方法,其特征在于,
将所述触摸像素的坐标值和所述触摸像素的颜色值或所述已存储的用户生物特征识别数据组合加密并生成为用户注册用密钥的步骤包括以下步骤中的某一个步骤:
(a)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户注册用密钥的步骤;
(b)从所述触摸像素的坐标值、所述触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密后加密的数据、所述至少两个以上的数据结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户注册用密钥的步骤。
9.根据权利要求7或8所述的用户认证及签名方法,其特征在于,
将获取的触摸像素的坐标值、获取的触摸像素的颜色值或所述用户的生物特征识别数据加密后生成为所述用户注册用密钥的步骤是,可以利用单向散列函数(One-way hashfunction)或椭圆曲线方程(elliptic curve equation)加密并密钥化。
10.一种用户认证及签名方法,其特征在于,
包括:接收已注册的用户密钥认证请求的步骤;
应答用户密钥认证请求,将从用户信息设备的图像存储器中存储的图像数据中由用户或图像数据处理器选择作为用户注册用密钥的图像数据上传到所述用户信息设备触摸面板上显示的步骤;
用户从重新显示的图像数据中重新想起注册用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的步骤;
将所述用户认证用密钥生成数据加密生成为用户认证用密钥的步骤;
对用户认证用密钥生成处理器重新生成的密钥和已注册于所述用户信息设备或请求用户密钥认证的设备中的密钥进行比较、判定的步骤;
在所述重新显示的图像数据中,用户重新想起生成用户密钥时触摸指定的同一位置的像素重新触摸时,获取用户认证用密钥生成数据的步骤包括以下步骤中的某一个步骤:
(a)通过用户利用生物特征识别数据输入输出装置重新获取用户的生物特征识别数据,与所述已获取、存储的用户生物特征识别数据比较确认同一用户以后,从所述重新显示的图像数据中用户重新想起生成用户密钥时触摸指定的同一位置的像素重新触摸时,获取重新触摸像素的坐标值以及重新触摸像素颜色值的步骤;或者
(b)从所述重新显示的图像数据中,用户重新想起注册所述用户密钥时触摸指定的同一位置的像素重新触摸时,重新获取所述用户的生物特征识别数据与通过用户生物特征识别数据识别处理器存储的用户生物特征识别数据进行比较处理,并同时获取重新触摸像素的坐标值以及重新触摸像素颜色值的步骤。
11.根据权利要求10所述的用户认证及签名方法,其特征在于,
将所述重新触摸像素的坐标值和所述重新触摸像素的颜色值或已存储的用户生物特征识别数据信息重新加密生成为所述用户认证用密钥的步骤包括以下步骤中的一个:
(a)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户信息设备存储器中的用户的生物特征识别数据中,至少选择一个以上先分别实施加密后,从将加密的各个数据结合为一个的数据、将一个以上的加密数据和未加密的数据结合为一个的数据或者将所述结合为一个的数据重新加密的数据中的某一个生成为所述用户认证用密钥的步骤;
(b)从所述重新触摸像素的坐标值、所述重新触摸像素的颜色值或者通过用户利用生物特征识别数据输入输出装置获取并存储于用户的信息设备存储器中的用户的生物特征识别数据中,至少将两个以上的数据先结合为一个以后进行加密的数据、将结合为一个加密的数据和未加密的数据结合为一个的数据或者将所述结合数据重新加密的数据中的某一个生成为所述用户认证用密钥的步骤。
12.根据权利要求10或11所述的用户认证及签名方法,其特征在于,
将重新获取的同一触摸点的代表像素的坐标值、代表像素颜色值或者所述存储的用户生特征识别数据重新加密生成为用户认证用密钥的步骤是,利用单向散列函数(one-wayhash function)或者椭圆曲线方程式(elliptic curve equation)加密并密钥化。
CN201980096095.2A 2019-05-23 2019-05-31 利用用户生物特征识别数据的用户认证及签名装置和方法 Pending CN113826096A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190060543A KR102068041B1 (ko) 2019-05-23 2019-05-23 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
KR10-2019-0060543 2019-05-23
PCT/KR2019/006588 WO2020235733A1 (ko) 2019-05-23 2019-05-31 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법

Publications (1)

Publication Number Publication Date
CN113826096A true CN113826096A (zh) 2021-12-21

Family

ID=69368029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980096095.2A Pending CN113826096A (zh) 2019-05-23 2019-05-31 利用用户生物特征识别数据的用户认证及签名装置和方法

Country Status (5)

Country Link
US (1) US11868457B2 (zh)
JP (1) JP7250960B2 (zh)
KR (1) KR102068041B1 (zh)
CN (1) CN113826096A (zh)
WO (1) WO2020235733A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12021978B2 (en) * 2021-07-22 2024-06-25 Oracle International Corporation Blockchain record of user biometrics for access control
KR102674995B1 (ko) 2021-12-21 2024-06-14 김강민 좌표 클릭 비밀번호 입력방법 및 시스템.
KR102564618B1 (ko) * 2022-04-21 2023-08-08 주식회사 네오패드 송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 시스템 및 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6435342A (en) 1987-07-31 1989-02-06 Nec Corp Distortion inspection device for optical parts
JP2002229948A (ja) 2001-02-01 2002-08-16 Matsushita Electric Ind Co Ltd 認証システム、およびプログラム
KR20040048115A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
KR20040070746A (ko) * 2003-02-04 2004-08-11 문상윤 지문인식장치의 통합 입력장치 및 그 처리방법
JP5594345B2 (ja) * 2012-10-31 2014-09-24 日本電気株式会社 生体認証装置、生体認証方法及びプログラム
EP3008854B1 (en) * 2013-06-13 2017-10-04 Visa International Service Association Image based key derivation function
KR20150022276A (ko) * 2013-08-22 2015-03-04 삼성전자주식회사 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
US20190050554A1 (en) * 2013-09-04 2019-02-14 Michael Stephen Fiske Logo image and advertising authentication
KR101473640B1 (ko) 2014-01-08 2014-12-17 주식회사 네오패드 터치 단말기 및 터치 단말기의 패스워드 생성 방법
KR20180013524A (ko) * 2016-07-29 2018-02-07 삼성전자주식회사 전자 장치 및 전자 장치의 생체 정보 인증 방법
KR101897715B1 (ko) * 2016-12-15 2018-10-29 한국인터넷진흥원 바이오정보를 이용한 패스워드 없는 전자서명 시스템
EP3474485B1 (en) * 2017-10-20 2020-05-27 Secure-IC SAS Key generation from an imaging sensor

Also Published As

Publication number Publication date
JP7250960B2 (ja) 2023-04-03
US20220253516A1 (en) 2022-08-11
US11868457B2 (en) 2024-01-09
KR102068041B1 (ko) 2020-01-20
JP2022533979A (ja) 2022-07-27
WO2020235733A1 (ko) 2020-11-26

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
US10250593B2 (en) Image based key deprivation function
US10592651B2 (en) Visual image authentication
US10237064B2 (en) Using everyday objects as cryptographic keys
US20190050554A1 (en) Logo image and advertising authentication
US10848304B2 (en) Public-private key pair protected password manager
US10924289B2 (en) Public-private key pair account login and key manager
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20130088327A1 (en) Template delivery type cancelable biometric authentication system and method therefor
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
US11128453B2 (en) Visual image authentication
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
US20220005039A1 (en) Delegation method and delegation request managing method
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
CN113904850A (zh) 基于区块链私钥keystore安全登录方法、生成方法、系统及电子设备
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
Wang et al. A three-factor two-way identity authentication scheme in mobile internet
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function
WO2024026428A1 (en) Digital identity allocation, assignment, and management
JP2019201392A (ja) 暗号化システム、暗号化システム用サーバ、暗号化アプリケーションプログラム、暗号化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination