CN117195188A - 便携式装置上的生物计量传感器 - Google Patents

便携式装置上的生物计量传感器 Download PDF

Info

Publication number
CN117195188A
CN117195188A CN202311153388.4A CN202311153388A CN117195188A CN 117195188 A CN117195188 A CN 117195188A CN 202311153388 A CN202311153388 A CN 202311153388A CN 117195188 A CN117195188 A CN 117195188A
Authority
CN
China
Prior art keywords
portable device
password
data
computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311153388.4A
Other languages
English (en)
Inventor
陈悦玺
G·彼得森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202311153388.4A priority Critical patent/CN117195188A/zh
Publication of CN117195188A publication Critical patent/CN117195188A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

本公开涉及便携式装置上的生物计量传感器。公开了一种用于通过使用生物计量模板进行安全远程数字交互的方法和系统。在一个实例中,所述方法包括交互,所述交互提示使用获得第一生物计量模板且将其与第二生物计量模板进行比较以确定它们是否匹配。匹配过程是在便携式装置上执行的。

Description

便携式装置上的生物计量传感器
本申请是国际申请日为2017/11/06,国际申请号为PCT/US2017/060226,进入中国国家阶段的申请号为201780097675.4,题为“便携式装置上的生物计量传感器”的发明专利申请的分案申请。
背景技术
存在用于生物计量认证的若干常规系统和方法。
在一些实例中,用于用户的参考生物计量模板可以存储在远程服务器计算机处。一旦用户发起交互,本地装置就可以接收用户生物计量样本。本地装置可以随后将生物计量样本转换为生物计量模板。随后将生物计量模板传输到远程服务器计算机。远程服务器计算机可以确定接收的生物计量模板是否匹配先前存储的参考生物计量模板。如果生物计量模板匹配,那么可以认证用户,并且接着允许用户继续交互。
关于在远程服务器计算机中存储参考生物计量模板存在若干问题。首先,生物计量模板需要通过通信网络传输到远程服务器计算机。这使得生物计量模板易受中间人攻击。另一问题是远程服务器计算机在某个点可能被黑客攻击。如果发生这种情况,那么每个存储的参考生物计量模板都会受损。
在其它实例中,在发起交互之后,装置可以允许用户对照存储在装置上的参考生物计量模板验证从由用户提供的生物计量样本形成的生物计量模板。装置可以比较所述两个生物计量模板以确定它们是否匹配。随后,装置将向被连接装置传输成功“是匹配”或“不匹配”。被连接装置随后确定是否继续交互。
关于装置仅确定所述两个生物计量模板是否匹配存在若干问题。被连接装置仅接收“是匹配”或“不匹配”结果。黑客可以假冒“是匹配”结果,进而直接获得对交互的访问。关于此的另一问题在于,如果生物计量模板先前已经泄密给黑客,那么黑客可以通过使用泄密的生物计量模板以装置的用户的名义执行任何交互。由于用户无法改变其生物计量信息,因此黑客可以在长时间周期内对用户的身份具有存在问题的访问。
本发明的实施例个别地和共同地解决了这些和其它问题。
发明内容
本发明的实施例是针对用于通过使用生物计量模板执行安全远程数字交互的方法和系统。
本发明的一个实施例是针对一种方法。所述方法包括:建立用户装置与资源提供商计算机之间的第一通信,资源提供商计算机在主站点与用户装置的用户之间的交互中操作主站点;建立用户装置与便携式装置之间的第二通信;由便携式装置捕获用户的生物计量样本;由便携式装置将生物计量样本转换为第一生物计量模板;由便携式装置将第一生物计量模板与存储在便携式装置上的第二生物计量模板进行比较,并确定匹配结果;由便携式装置从资源提供商计算机经由用户装置接收交互数据;由便携式装置通过用加密密钥对至少交互数据和匹配结果或其衍生物进行加密而生成密码;以及由便携式装置将所述密码和存储在便携式装置上的访问数据经由用户装置传输到资源提供商计算机,其中与资源提供商计算机通信的远程服务器计算机验证密码,分析匹配结果,且基于对密码和匹配结果的验证而允许交互使用访问数据继续进行。
本发明的另一实施例是针对便携式装置。便携式装置能够耦合到用户装置。用户装置能够建立用户装置与资源提供商计算机之间的第一通信,资源提供商计算机在主站点与用户装置的用户之间的交互中操作主站点。便携式装置包括:处理器,存储器,和计算机可读介质。计算机可读介质包括可由处理器执行以实施包括以下操作的方法的代码:建立用户装置与便携式装置之间的第二通信;捕获用户的生物计量样本;将生物计量样本转换为第一生物计量模板;将第一生物计量模板与存储在便携式装置上的第二生物计量模板进行比较,并确定匹配结果;经由用户装置从资源提供商计算机接收交互数据;通过用加密密钥对至少交互数据和匹配结果或其衍生物进行加密而生成密码;以及经由用户装置将密码和存储在便携式装置上的访问数据传输到资源提供商计算机。与资源提供商计算机通信的远程服务器计算机验证密码,分析匹配结果,且基于对密码和匹配结果的验证而允许交互使用访问数据继续进行。
本发明的另一实施例是针对一种方法,其包括:建立用户装置与资源提供商计算机之间的第一通信,资源提供商计算机在主站点与用户装置的用户之间的交互中操作主站点;以及由资源提供商计算机从用户装置接收密码和访问数据。用户装置从便携式装置接收对生物计量匹配结果和交互数据或其衍生物进行编码的密码以及访问数据。与资源提供商计算机通信的远程服务器计算机验证密码和访问数据,且如果密码和访问数据通过验证则允许交互继续进行。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出根据本发明的实施例的系统的框图。图1示出的系统可用以进行支付交易。
图2示出说明便携式装置、用户装置和读取器装置的框图。
图3示出说明根据本发明的实施例的方法的流程图。
图4示出根据本发明的实施例的另一系统的框图。图4中示出的系统可用以访问安全数据。
具体实施方式
在论述本发明的一些实施例的细节之前,对一些术语的描述可有助于理解各种实施例。
“用户”可以是为了特定目的使用某物(例如,计算机)的人。在一些实施例中,用户可以包括可以与一个或多个个人账户和/或移动装置相关联的个人。在一些实施例中,用户也可以是持卡人、账户持有人或消费者。
“用户装置”可以是由用户操作的任何合适的装置。合适的用户装置可以与例如便携式装置和远程服务器计算机的外部实体通信。用户装置的实例包括移动电话、笔记本电脑、台式计算机、服务器计算机、例如汽车的车辆、家用电器、例如智能手表和健身手环的可佩戴装置等。
“服务器计算机”可以包括功能强大的计算机或计算机集群。举例来说,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,并且可包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。
“远程服务器计算机”可以是相对于客户端计算机远程定位的服务器计算机。远程服务器计算机的实例可以包括传输计算机、处理计算机、授权实体计算机、资源提供商计算机、为先前描述的计算机中的任一个提供支持的任何计算机等等。远程服务器计算机也可以被实施为基于云的计算机系统。
“便携式装置”可以是容易携带的装置。在一些情况下,它可以是手持式的且紧凑的。举例来说,便携式装置可以放入用户的钱包和/或口袋中(例如,口袋大小)。一些示例性便携式装置可以包括智能卡、普通贷记或借记卡(具有磁条)、钥匙链装置等。便携式装置的其它实例包括蜂窝式电话、个人数字助理(PDA)、寻呼机、支付卡、安全卡、访问卡、智能介质、应答器、交通工具(例如,汽车、船、摩托车等)、可穿戴装置(例如,智能手表、智能珠宝、智能衣服等)及类似物。便携式装置还可为借记装置(例如,借记卡)、贷记装置(例如,信用卡)或储值装置(例如,储值卡)。
便携式装置中的存储器可以存储任何合适的信息。合适的信息可以包括例如金融信息的访问数据,其可以包括的信息例如银行账户信息、银行标识号(BIN)、贷记或借记卡账号信息(PAN)、到期日期、例如姓名、出生日期等消费者信息。存储器中的信息也可以呈传统地与信用卡相关联的数据磁道的形式。此类磁道包括磁道1和磁道2。磁道1(“国际航空运输协会”)存储比磁道2更多的信息,且含有持卡人的姓名以及账号和其它自行决定的数据。当用信用卡获得预订时,此磁道有时由航空公司使用。磁道2(“美国银行协会”)在目前最常用。此磁道是由ATM和信用卡检查器读取的磁道。
“收单方”通常可以是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施例可以涵盖此类单个实体发行方-收单方。收单方可以操作收单方计算机,其也可一般称为“传输计算机”。
“发行方”通常可以指代维护用户的账户的企业实体(例如,银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板计算机或膝上型计算机等用户装置上的支付凭证。
“资源提供商”可以是向请求实体提供例如商品、服务、数据等资源的实体。资源提供商的实例可以包括商家、可提供对数据、数据仓库的访问的政府实体、可提供对受限制位置的访问的实体(例如,火车站操作员)等。在一些实施例中,资源提供商可以与一个或多个物理位置(例如,超市、商场、商店等)和线上平台(例如,电子商务网站、线上公司等)相关联。在一些实施例中,资源提供商可以使实物项目(例如,商品、产品等)对用户可用。在其它实施例中,资源提供商可以使数字资源(例如,电子文档、电子文件等)对用户可用。在其它实施例中,资源提供商可以管理对某些服务或数据的访问(例如,数字钱包提供商)。
“交互”可以是相互的动作、效果或影响。交互例如可以是双方或多方之间的交换或交易。交易的实例可包括支付交易、数据访问交易和位置访问交易。
“应用程序接口”或“API”可以包括指定系统的组件应当如何交互的软件。API可包括可在上面建置软件应用程序的一组例程、协议和工具。API可以用于基于网络的系统、操作系统、数据库系统、计算机硬件或软件库,并且可包括用于例程、数据结构、对象类别、变量和/或远程调用的规范。
“生物计量信息”可以是对于个人是唯一的任何人类特性。举例来说,生物计量信息可以是人的指纹、语音样本、面部、DNA、视网膜等。
“生物计量读取器”可以包括用于从个人的生物计量样本捕获数据的装置。生物计量读取器的实例可以包括指纹读取器、前向相机、麦克风和虹膜扫描仪。
“生物计量样本”可以包括由生物计量读取器获得的数据。所述数据可以是用户的生物计量信息的模拟或数字表示,是在确定匹配所需要的不同特征之前生成的。例如,用户面部的生物计量样本可以是图像数据。在另一实例中,用户语音的生物计量样本可以是音频数据。
“生物计量模板”或“生物计量样本模板”可以包括含有从生物计量样本提取的不同特性的文件,所述不同特性可以在生物计量认证过程期间使用。举例来说,生物计量模板可以是二进制数学文件,其表示执行个人的准确认证所需的个人的指纹、眼睛、手或语音的唯一特征。
“密钥”可以指用于密码算法中以将输入数据变换成另一表示的一条信息。加密算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回原始数据的解密算法。加密算法的实例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“数字签名”可以包括一类电子签名,其采用特别难以复制的数字代码对文档进行加密。数字签名可以包括用以提供关于电子记录或消息的起源和身份的保证或证据的数据。数字签名可以基于公钥密码(即,非对称密码)。数字签名可以使用公钥算法生成,例如Rivest-Shamir-Adleman密码系统(RSA),或椭圆曲线密码术(ECC)。为了创建数字签名,可以使用签名软件来创建待由签名实体签名的电子数据的单向散列。接着使用签名实体的私钥对散列进行加密并形成数字签名。公钥可以随后用以验证数字签名。在其它情况下,可使用对称密钥对的对称密钥来产生数字签名。在一些实施例中,数字签名可以是密码的形式。
术语“验证”可以包括检查或确认信息是合法的动作。实例可以是检查附加到电子记录的数字签名实际上是合法的并且是由声称创建数字签名的实体签名的动作。在一些实施例中,数字签名可以根据验证算法结合签名实体的公钥来验证。在其它情况下,如果使用对称密钥对的对称密钥对基础数据进行签名,则可以使用对应的对称密钥来验证签名。
“授权实体”是可授权或批准交互的实体。在一些实施例中,授权实体可以是商业实体(例如,发行方,或银行),其维护用户的账户且能够授权交互,例如购买商品或服务的支付交易。
“授权请求消息”可以是请求对例如交易等交互的授权的电子消息。在一些实施例中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施例,授权请求消息可遵守国际标准化组织(ISO)8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的额外数据元素,包括(只作为实例):服务代码、CVV(卡检验值)、dCVV(动态卡检验值)、PAN(主账户号码或“账户号码”)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(仅借助于实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应等待更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如,销售点设备)的指示交易被批准的代码。所述代码可以充当授权的证据。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可以充当确认的任何对象或文档。凭证的实例包括价值凭证、身份证、认证文档、通行卡、密码和其它登录信息等等。
“支付凭证”可包括与账户相关联的任何合适的信息(例如,支付账户和/或与所述账户相关联的支付装置)。此类信息可与账户直接相关,或可源自与账户相关的信息。支付凭证的实例可以包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施例中,“访问数据”可以包括例如支付凭证的凭证。在一些实施例中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN、支付令牌、到期日期和验证值(例如,CVV、CVV2、dCVV、dCVV2)等。在其它实施例中,访问数据可包括可用于访问位置的数据。此类信息可以是事件的票据信息、用于访问建筑物的数据、中转票据信息等。在另外其它实施例中,访问数据可以是可用以访问秘密或敏感信息的数据。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电气、光学和/或磁性操作模式来操作。
“密码”可以包括一条隐晦的文字,例如加密的文字。密码可以通过用例如对称加密密钥等加密密钥对输入数据或例如输入数据的散列值的其衍生物进行加密而形成。如果产生散列值,那么可以使用例如SHA1或SHA256的散列算法。在一些实施例中,密码是可逆的,使得可使用同一对称密钥获得用于形成密码的输入来执行解密过程。在一些实施例中,如果输入数据是使用公钥/私钥对的私钥加密的,那么密码也可以是数字签名。可以用公钥/私钥对的公钥来验证数字签名。
“处理器”可以指代任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
现在将描述本发明的一些实施例的细节。
图1示出根据本发明的实施例的系统100。系统100包括耦合到读取器装置104的用户装置102,所述读取器装置又耦合到便携式装置106。在一些实施例中,读取器装置104可以是用户装置102的部分。用户装置102可经由通信网络108与资源提供商计算机110通信。资源提供商计算机可以经由传输计算机112和处理计算机114与授权实体计算机116通信。
为了简化说明,图1中示出一定数量的组件。然而,应理解,本发明的实施例可以包括多于一个每种组件。另外,本发明的一些实施例可包括比图1中所示的所有组件少或多的组件。
图1中描述的计算机、网络和装置之间的消息可使用安全通信协议来传输,所述安全通信协议例如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS);SSL;ISO(例如,ISO 8583)和/或其类似者。
通信网络108可以包括下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为因特网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式和/或其类似者的协议);和/或类似者。
通信网络108可以使用任何合适的通信协议以生成一个或多个安全通信信道。在一些实例中,通信信道可以包括安全通信信道,安全通信信道可以任何已知方式建立,例如通过使用相互验证和会话密钥,以及安全套接层(SSL)会话的建立。
读取器装置104可以是能够从便携式装置106读取数据的任何装置。它也可以能够操作性地耦合用户装置102和便携式装置106以使得它们可彼此通信。读取器装置104可使用近场通信(NFC)机制、LAN连接、通用串行总线(USB)装置,或任何其它合适的耦合装置或机制。在一些实施例中,读取器装置104可以是用户装置102上的组件。
便携式装置106可以包括处理器、存储器和包括代码的计算机可读介质。代码可以由处理器执行以实施一种方法,所述方法包括:建立用户装置与便携式装置之间的第二通信;捕获用户的生物计量样本;将生物计量样本转换为第一生物计量模板;将第一生物计量模板与存储在便携式装置上的第二生物计量模板进行比较,并确定匹配结果;经由用户装置从资源提供商计算机接收交互数据;通过用加密密钥对至少交互数据和匹配结果进行加密而生成密码;以及经由用户装置将密码和存储在便携式装置上的访问数据传输到资源提供商计算机,其中与资源提供商计算机通信的远程服务器计算机验证密码,分析匹配结果,且基于密码和匹配结果的验证而允许交互使用访问数据继续进行。
资源提供商计算机110可以与资源提供实体相关联。资源提供商计算机110可以连接到通信网络108和传输计算机112。在一些实施例中,资源提供商计算机110可以与授权实体计算机116通信。
资源提供商计算机110可以包括处理器、存储器和耦合到处理器的计算机可读介质。计算机可读介质可包括代码,所述代码可由处理器执行以用于执行一种方法,所述方法包括:在主站点与用户装置的用户之间的交互中建立所述用户装置与操作所述主站点的资源提供商计算机之间的通信;以及由资源提供商计算机从用户装置接收密码和访问数据。用户装置从便携式装置接收对生物计量匹配结果和交互数据进行编码的密码以及访问数据。与资源提供商计算机通信的远程服务器计算机验证密码和访问数据,且如果密码和访问数据通过验证则允许交互继续进行。
资源提供商计算机110可以操作主站点110A。主站点110A可以是网站且可以由用户装置102上的浏览器214访问。主站点110A可以是连接到因特网的位置,其维护万维网上的一个或多个页面。
传输计算机112可以与资源提供商计算机110相关联,且可以代表资源提供商计算机110管理授权请求。在本发明的一些实施例中,传输计算机112可以由收单方操作。
处理计算机114可以安置于传输计算机112与授权实体计算机116之间。处理计算机114可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。举例来说,处理计算机114可以包括耦合到网络接口(例如,通过外部通信接口)的服务器及信息的数据库。处理计算机114可以是或就是交易处理网络的部分。示例性交易处理网络可包括VisaNetTM。例如VisaNetTM等交易处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM确切地说包括处理授权请求的VIP系统(Visa集成式支付系统),和执行清算和结算服务的Base II系统。处理计算机114可以使用任何合适的有线或无线网络,包括因特网。
授权实体计算机116通常可以是与发行方或实体(例如,银行)相关联的系统,所述发行方或实体与处理计算机114或其它实体具有商业关系。
图2示出说明根据本发明的实施例的子系统200中的一些系统组件的框图。子系统200包括全部以操作方式耦合在一起的用户装置102、读取器装置104和便携式装置106。
用户装置102可以包括浏览器214、w3c网络加密API 216(万维网联盟加密应用程序接口)、PC/SC API 218(个人计算机/智能卡应用程序接口),和操作系统220。应注意,本发明的实施例不限于提到的特定API,且本发明的实施例中可以使用任何合适的软件接口。
浏览器214可以是能够导览万维网的任何网络浏览器。浏览器214可能够在操作系统220上操作。合适的商业浏览器的实例包括Microsoft ExplorerTM、Google ChromeTM和FirefoxTM
在一些实施例中,w3c网络加密API 216可以是由w3c定义的网络加密API。它一般可以称为加密API。w3c网络加密API 216可含有一组例程、协议和工具以用于网络应用中的加密操作,例如加密、解密、散列以及签名生成和验证。w3c网络加密API 216可能够在操作系统220上操作。
PC/SC API 218可以是由用户装置102使用或在其上的任何个人计算机/智能卡API。PC/SC API 218可含有考虑到标准规范的一组例程、协议和工具以确保用户装置102与读取器装置104和便携式装置106一起操作。PC/SC API 218可能够在操作系统220上操作。
操作系统220可以是能够在用户装置102上运行的任何合适的操作系统(OS)。操作系统220可以是能够在用户装置102上支持功能、执行应用程序和控制外围设备的软件。合适的操作系统包括Microsoft WindowsTM、Mac OS XTM和LinuxTM
用户装置102还可以包括上文未列的组件,例如计算机可读介质、存储器、处理器、显示器、输入元件、输出元件、网络接口和/或装置读取器。上文提供关于示例性用户装置的其它细节。
便携式装置106可以包括可以存储生物计量模板202A、访问数据202B、密钥202D和凭证202D的存储器202。存储器202可以是例如硬件安全模块(HSM)或安全元件的安全存储器。便携式装置106还可以包括可以存储小程序204、匹配算法206、安全操作系统208的另一存储器(未图示)。替代地,这些元件也可以在存储器202上而不是不同存储器上。便携式装置106还可以包括生物计量扫描仪210和接触芯片I/O 212(输入/输出)。上文提供关于示例性便携式装置的其它细节。
存储器202可以是能够存储数据、信息和/或代码的任何合适的存储器。存储器202可以存储至少生物计量模板202A、访问数据202B、密钥202C和凭证202D。
小程序204可以聚合便携式装置106上的信息以及用来自存储器202的密钥202C生成密码。举例来说,小程序204可以收集来自匹配算法206的匹配结果、来自读取器装置104的输入,以及来自存储器202的访问数据202B、密钥202C和凭证202D。小程序204可含有和/或执行任何其它合适的程序或应用程序以生成密码且向用户装置102提供信息。小程序204可以与安全操作系统208结合执行。
匹配算法206可以被编程以允许便携式装置106将第一生物计量模板与存储在便携式装置106上的第二生物计量模板进行比较且确定匹配结果。匹配算法可以与安全操作系统208结合执行。
安全操作系统208可以是能够在便携式装置106上支持功能、执行应用程序和控制外围设备的任何合适的OS软件。安全操作系统208可以执行能够将生物计量样本转换为生物计量模板的应用程序。在一些实施例中,匹配算法206可以在评估匹配之前将生物计量样本转换为生物计量模板。
生物计量扫描仪210可以是能够捕获生物计量信息的任何合适的扫描仪。生物计量扫描仪210输出生物计量样本。生物计量扫描仪210的实例包括指纹读取器、前向相机、麦克风、虹膜扫描仪及类似物。
接触芯片I/O 212可以允许对便携式装置106的输入以及对例如读取器装置104或用户装置102等其它被连接装置的输出。在其它实施例中,接触芯片I/O 212可为非接触芯片I/O,因此它一般可以称为用于便携式装置的I/O接口。
便携式装置106还可以包括上文未列的组件,例如计算机可读介质、存储器、处理器、显示器、长程天线(例如,如果便携式装置106是电话)、网络接口,和/或装置读取器。上文提供关于示例性便携式装置的另外细节。
图3示出根据本发明的实施例的方法的流程图。可以在支付交易的上下文中描述所述方法。但是,本发明的实施例不限于此。
在步骤S302,可以建立在用户装置102与资源提供商计算机110之间的第一通信,资源提供商计算机110在所述主站点与用户装置102的用户之间的交互中操作主站点。用户装置102和资源提供商计算机110可以使用通信网络108来建立第一通信。在一些实施例中,主站点可以是商家网站且交互可以是购买交易。用户装置110的用户可以选择用于购买的各种项目。
在用户装置102与资源提供商计算机110之间的交互期间的某个点,可以要求用户装置102的用户提供例如支付凭证等访问数据以结束购买交易。在步骤S304,资源提供商计算机110可以提供请求用户提供所需访问数据的消息(例如,呈结账页面的形式)。
在本发明的实施例中,并非用户在主站点110A的网页上输入访问数据(例如,支付账户信息),可以从便携式装置106获得访问数据。用户装置102上的网页或浏览器可以提示用户使他或她的便携式装置(例如,卡)与读取器装置104进行交互。举例来说,网页可以要求用户将他或她的便携式装置插入到读取器装置104中。读取器装置104可以在用户装置102中或可以耦合到用户装置102。
在步骤S306中,为了获得访问数据,用户装置102与读取器装置104通信,且在步骤S308中,读取器装置104可以与便携式装置105通信。
在步骤S310,便携式装置106可以使用便携式装置106上的生物计量扫描仪210捕获用户的生物计量样本。在一些实施例中,便携式装置106或用户装置102可以在用户装置102上显示消息。所显示的消息可以中继要求用户输入生物计量信息的信息,且可以陈述“在便携式装置上扫描指纹”、“看着装置上的相机”或请求用户在便携式装置106中输入他或她的生物计量信息的任何其它合适的语句。
在步骤S312,在便携式装置106已从用户接收生物计量数据之后,便携式装置106可以将生物计量信息转换为生物计量样本,并且接着转换为第一生物计量模板。
在步骤S314,便携式装置106可以随后使用匹配算法206将第一生物计量模板与第二生物计量模板进行比较。第二生物计量模板可以存储于存储器202中。匹配算法206的输出可产生例如“匹配”或“不匹配”的匹配结果。如果匹配结果示出第一生物计量模板和第二生物计量模板匹配,那么方法可以继续。
在本发明的实施例中,匹配算法206可用以比较第一和第二生物计量模板的数据值且确定第一和第二模板是来自同一人的置信度水平。如果置信度水平高于预定阈值(例如,高于95%),那么可以得出结论,第一和第二生物计量模板匹配且来自同一人。用于比较生物计量模板的方法是此项技术中已知的。举例来说,关于例如面部样本等生物计量信息的比较和匹配的其它信息可参见:
Anil K.Jain,Stan Z.Li,《面部辨识手册(Handbook of Face Recognition)》,Springer-Verlag纽约公司,新泽西州斯考克斯市,2005。
在一些实施例中,如果匹配结果示出第一生物计量模板和第二生物计量模板并不匹配,那么便携式装置106可以示出或产生“无效”消息或可以提示用户装置102显示“无效”消息。如果匹配结果是否定的,那么可以提示用户再次尝试。如果用户的匹配过程失败达预定次数,那么方法可以结束。
在步骤S316,在便携式装置106确定匹配存在之前或之后,资源提供商计算机110可以经由用户装置102和读取器装置104将交互数据传输到便携式装置106。在一些实施例中,便携式装置106可首先经由读取器装置104和用户装置102将交互数据请求消息传输到资源提供商计算机110。交互数据请求消息可以请求资源提供商计算机110将交互数据传输到便携式装置106。在步骤S316中从资源提供商计算机110发送到便携式装置106的消息可以包括交互或交易数据,包括但不限于购买金额、资源提供商标识符和交互的时戳。其它交互或交易数据可以包括购买的项目的描述。在其它实施例中,在步骤S304中或在步骤S304之前可能已传输交互或交易数据。
在步骤S318,在接收交互数据和肯定的匹配结果之后,便携式装置106上的小程序204可以通过用加密密钥对至少交互数据和匹配结果或其衍生物进行加密而生成密码。在其它实施例中,可以对交互数据和/或匹配结果的衍生物进行加密而不是实际交互数据和/或匹配结果。举例来说,在一些实施例中,交互和/或匹配结果可以在加密之前进行散列(例如,使用散列算法)。便携式装置106还可以连同交互数据和匹配结果一起对存储于便携式装置106的存储器202中的访问数据和凭证进行加密。在一些实施例中,加密密钥可以是授权实体计算机密钥(例如,发行方密钥)。加密密钥可以是对称密钥,其可能已由例如发行方等授权实体通过便携式装置106提供。对称密钥可能仅对便携式装置106和授权实体计算机116和/或处理计算机114是已知的。在其它实施例中,用以对交互数据和匹配结果进行加密的加密密钥可以是公钥/私钥对的私钥。
在步骤S320,便携式装置106上的小程序204可以经由读取器装置104将密码和访问数据传输到用户装置102的浏览器214,然后到达资源提供商计算机110。
在一些实施例中,密码和访问数据可以从位于用户装置102上的浏览器214传输到位于资源提供商计算机110上的主站点110A。
在步骤S322,资源提供商计算机110可以生成包括访问数据(例如,主账号或令牌)和密码的授权请求消息。它还可以包括其它数据,包括匹配或不匹配结果、匹配置信度值、执行的生物计量验证的类型的指示符、交易金额、时戳等。授权请求消息随后传输到传输计算机。
在步骤S324,在接收授权请求消息之后,资源提供商计算机110可以将授权请求消息传输到传输计算机112。
在步骤S326,在接收授权请求消息之后,传输计算机112可以将授权请求消息传输到处理计算机114。处理计算机114可以随后使用加密密钥验证密码,所述加密密钥对应于曾用以对交互数据和匹配结果进行加密的加密密钥。加密密钥可以连同与便携式装置106相关联的访问数据一起存储于数据库中,且可执行对加密密钥的适当查找。可以通过例如使用例如主账号的访问数据来执行查找。在制造便携式装置106之前,访问数据可能已与便携式装置106上的第一对称密钥相关联地存储。处理计算机114可以与访问数据相关联地维持对应于第一对称密钥的第二对称密钥的数据库。当处理计算机114接收到授权请求消息时,它可以获得访问数据,并且接着查找对应第二对称密钥。
在一些实施例中,对应加密密钥可以是对应于曾用以对数据进行加密的密钥的对称密钥。处理计算机114可以通过使用对应于曾由便携式装置106用以对数据进行加密的密钥的加密密钥来验证密码。如果密码是有效的,那么处理计算机114可确定正确的装置验证了用户的生物计量信息。在一些实施例中,处理计算机114可以从数据库检取对应对称密钥且可以解密密码以恢复其输入。所述输入可以包括先前加密的交易数据(例如,终端ID、时间、商家、金额等)和匹配或不匹配指示符。处理计算机114可以随后将此数据匹配于它在授权请求消息中接收的数据。如果它匹配,那么密码可视为通过验证。在其它实施例中,处理计算机114可以从数据库检取对应对称密钥且可以对授权请求消息中的接收的输入进行加密以形成第二密码。如果第一和第二密码匹配,那么密码可被视为通过验证。
在另外其它实施例中,如果密码是通过对匹配或不匹配指示符的散列和/或交互数据进行加密而形成的,那么处理计算机114可以对匹配或不匹配指示符和/或交互数据进行散列,且可以使用对应于由便携式装置使用以形成密码的私钥的公钥来验证所述散列匹配于从密码获得的散列。
在步骤S328,在接收授权请求消息之后,处理计算机114可以确定适当的授权实体计算机116,且可以将授权请求消息传输到授权实体计算机116。可以修改授权请求消息以包括验证指示符,所述验证指示符指示处理计算机114已验证密码且确认成功的生物计量匹配发生。
在步骤S330,在授权实体计算机116接收授权请求消息之后,如果处理计算机114先前并未验证密码,那么授权实体计算机116可以验证密码。如上文针对授权实体计算机116所描述,授权实体计算机116可执行相同或不同验证过程。如果匹配结果存在且密码通过验证,那么授权实体计算机116可以进一步分析交易以确定是否存在与交易相关联的任何欺诈和/或用户账户中是否存在足够资金和/或信用来进行交易。在确定交易是否将被授权之后,授权实体计算机116可以随后生成授权响应消息。
在步骤S332,授权实体计算机116可以经由处理计算机114和传输计算机112将授权响应消息传输到资源提供商计算机110。
在步骤S334,资源提供商计算机110可以将指示交易是否经过批准的通知传输到用户装置102。
在一天的结束时或在任何其它合适的时间段,在传输计算机112、处理计算机114和授权实体116之间可以发生清算和结算过程。
在一些实施例中,访问数据可以包括支付令牌而不是主账号。如果支付令牌用于授权请求消息中,那么与支付令牌相关联的主账号可以在处理计算机114处被取代,然后它被转发到授权实体计算机116。处理计算机114可以维护使支付令牌与其真实主账号相关的令牌库。另外,来自授权实体计算机116的授权响应消息可含有真实主账号,且处理计算机114可以用支付令牌代替真实支付账号。具有支付令牌的授权响应消息随后被发送到资源提供商计算机110。这具有优点,因为资源提供商计算机110不保持例如真实主账号等敏感信息。
图4示出说明根据本发明的另一实施例的系统的框图。系统可允许用户访问安全数据计算机420,所述安全数据计算机保持例如银行信息、健康信息、个人身份信息等安全数据。可通过资源提供商计算机410访问安全数据计算机420。系统400包括全部处于操作性通信的用户装置102、读取器装置104、便携式装置106和通信网络108。这些组件在上文描述,且描述并入本文中。用户装置102的用户可能希望访问安全数据计算机420上的数据,但首先需要通过资源提供商计算机410。
在用于访问安全数据计算机420上的安全数据的方法中,可以执行类似于步骤S302-S320的步骤。然而,在此实例中,访问数据可以是账号,例如医疗记录编号。并且,并非包括交易金额的交易数据,例如与授权实体计算机410的交互发生的时间和请求的数据的类型(例如,当前医疗报告)的数据可以从资源提供商计算机410发送到用户装置102。
在资源提供商计算机410接收访问数据和密码(例如,包括用户和/或装置凭证,和匹配/不匹配指示符)且任选地接收匹配/不匹配指示符之后,安全数据计算机420可以验证访问数据是有效的(例如,通过寻找用户账号),且可以进一步用曾用于形成密码的加密密钥验证密码是有效的。可以利用类似于上文关于图3描述的方法描述的验证过程。
本发明的实施例具有数个优势。举例来说,由于生物计量模板的比较是在便携式装置上而不是远程服务器处完成,因此生物计量验证过程是快速且安全的。由于生物计量模板未存储在远程服务器处,因此不存在由于生物计量存储库处的数据破坏而使任何此类生物计量模板可能失窃的风险。此外,在一些实施例中,由于便携式装置上的访问数据关联到对应于便携式装置上的生物计量模板的生物计量样本的验证,因此访问的传输和使用是安全的。此外,由于用户需要在交互可继续进行之前拥有实物便携式装置,因此提供了额外安全性,因为窃贼在无便携式装置的情况下难以扮演用户。
本发明的实施例具有额外若干优点。在本发明的实施例中,匹配结果可包括于密码中。这避免了黑客使用先前泄密或失窃的生物计量模板来欺骗系统确定两个生物计量模板之间发生匹配的问题。由于匹配结果连同当前交互数据一起包括于密码中,且因为密码是使用仅对某些实体已知的恰当加密密钥形成的,所以验证实体可确保执行的特定生物计量验证过程关联到发生的特定交互且并不简单地是旧数据的重放。
应理解,本发明的实施例中的任一个可以使用硬件(例如,专用集成电路或现场可编程门阵列)和/或以模块化或集成方式大体上与可编程处理器一起使用计算机软件而以控制逻辑的形式来实施。如本文中所使用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本文提供的公开内容和教导,本领域普通技术人员将了解并且意识到使用硬件以及硬件和软件的组合来实现本发明的实施例的其它方式和/或方法。
在本申请案中描述的软件组件或功能中的任一个可以被实施为将由处理器使用例如常规或面向对象的技术使用任何合适的计算机语言执行的软件代码,例如Java、C、C++、C#、面向对象的C语言、Swift或例如Perl或Python等脚本语言。软件代码可以作为一系列指令或命令存储在用于存储和/或传输的计算机可读介质上,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器或软盘的磁介质或诸如光盘(CD)或DVD(数字通用光盘)的光学介质、闪存等等。计算机可读介质可以是此类存储或传输装置的任何组合。
此类程序也可以使用载波信号来编码和传输,所述载波信号适合于经由符合多种协议的有线、光学和/或无线网络来传输,包括因特网。因此,根据本发明的实施例的计算机可读介质可以使用用此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开地提供(例如,经由因特网下载)。任何此类计算机可读介质都可驻存在单个计算机产品(例如硬盘驱动器、CD或整个计算机系统)上或其内部,并且可存在于系统或网络内的不同计算机产品上或其内部。计算机系统可包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其它合适的显示器。
以上描述是说明性的且不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们是现有技术。

Claims (20)

1.一种用于执行安全交互的方法,所述方法包括:
在资源提供商计算机与用户装置的用户之间的交互中建立所述用户装置与所述资源提供商计算机之间的第一通信;
在建立所述第一通信之后,建立所述用户装置与所述用户的便携式装置之间的第二通信;
由所述便携式装置捕获所述用户的生物计量样本;
由所述便携式装置将所述生物计量样本转换为第一生物计量模板;
由所述便携式装置将所述第一生物计量模板与存储在所述便携式装置上的第二生物计量模板进行比较,并确定匹配结果;
由所述便携式装置从所述资源提供商计算机经由所述用户装置接收交互数据;
由所述便携式装置通过用加密密钥对至少所述交互数据和所述匹配结果或所述交互数据和所述匹配结果的衍生物进行加密而生成密码;以及
由所述便携式装置经由所述用户装置将所述密码和存储在所述便携式装置上的访问数据传输到所述资源提供商计算机,其中与所述资源提供商计算机通信的服务器计算机:通过对所述密码进行解密以恢复所述密码的包括所述交互数据和所述匹配结果或所述交互数据和所述匹配结果的所述衍生物的输入,来验证所述密码;分析所述匹配结果或所述交互数据和所述匹配结果的所述衍生物;并且基于对所述密码的验证而允许所述交互使用所述访问数据继续进行。
2.根据权利要求1所述的方法,其中所述加密密钥是对称密钥。
3.根据权利要求1所述的方法,其中所述便携式装置呈卡的形式。
4.根据权利要求1所述的方法,其中所述衍生物是所述交互数据和所述匹配结果的散列,且其中所述方法还包括:
对所述交互数据和所述匹配结果进行散列。
5.根据权利要求1所述的方法,其中所述生物计量样本是指纹、视网膜扫描、面部扫描或语音样本。
6.根据权利要求1所述的方法,其中所述服务器计算机是被配置成允许或拒绝对安全数据的访问的授权实体计算机。
7.根据权利要求1所述的方法,其中所述服务器计算机是处理计算机。
8.根据权利要求1所述的方法,还包括在接收所述交互数据之前:
由所述便携式装置向所述服务器计算机传输对所述交互数据的请求。
9.一种能够耦合到用户装置的便携式装置,所述用户装置能够在资源提供商计算机与所述用户装置的用户之间的交互中建立所述用户装置与所述资源提供商计算机之间的第一通信,所述便携式装置包括:
处理器;
存储器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以实施包括以下操作的方法的代码:
在建立所述第一通信之后,建立所述用户装置与所述用户的所述便携式装置之间的第二通信;
捕获所述用户的生物计量样本;
将所述生物计量样本转换为第一生物计量模板;
将所述第一生物计量模板与存储在所述便携式装置上的第二生物计量模板进行比较,并确定匹配结果;
经由所述用户装置从所述资源提供商计算机接收交互数据;
通过用加密密钥对至少所述交互数据和所述匹配结果或所述交互数据和所述匹配结果的衍生物进行加密而生成密码;以及
经由所述用户装置将所述密码和存储在所述便携式装置上的访问数据传输到所述资源提供商计算机,其中与所述资源提供商计算机通信的服务器计算机:通过对所述密码进行解密以恢复所述密码的包括所述交互数据和所述匹配结果或所述交互数据和所述匹配结果的所述衍生物的输入,来验证所述密码;分析所述匹配结果或所述交互数据和所述匹配结果的所述衍生物;并且基于对所述密码的验证而允许所述交互使用所述访问数据继续进行。
10.根据权利要求9所述的便携式装置,其中所述加密密钥是对称密钥。
11.根据权利要求9所述的便携式装置,其中所述便携式装置呈卡的形式。
12.根据权利要求9所述的便携式装置,其中所述便携式装置呈电话的形式。
13.根据权利要求9所述的便携式装置,其中所述生物计量样本是指纹、视网膜扫描、面部扫描或语音样本。
14.根据权利要求9所述的便携式装置,其中所述便携式装置包括被配置成从所述便携式装置读取数据的读取器装置。
15.根据权利要求9所述的便携式装置,其中所述加密密钥存储于所述存储器中,且其中所述存储器是安全存储器。
16.根据权利要求9所述的便携式装置,其中所述交互数据包括时戳。
17.一种用于执行安全交互的方法,所述方法包括:
在资源提供商计算机与用户装置的用户之间的交互中建立所述用户装置与所述资源提供商计算机之间的第一通信;以及
由所述资源提供商计算机从所述用户装置接收密码和访问数据,其中所述用户装置从便携式装置接收对生物计量匹配结果和交互数据或所述交互数据和所述生物计量匹配结果的衍生物进行编码的所述密码以及所述访问数据,
其中与所述资源提供商计算机通信的服务器计算机验证所述密码和所述访问数据,并且如果所述密码和所述访问数据通过验证则允许所述交互继续进行,其中所述服务器计算机通过对所述密码进行解密以恢复所述密码的包括所述交互数据和所述生物计量匹配结果或所述交互数据和所述生物计量匹配结果的所述衍生物的输入,来验证所述密码。
18.根据权利要求17所述的方法,其中所述便携式装置呈卡的形式。
19.根据权利要求17所述的方法,其中所述交互数据包括所述交互的时间。
20.根据权利要求17所述的方法,其中所述服务器计算机是提供对安全数据的访问的授权实体计算机。
CN202311153388.4A 2017-11-06 2017-11-06 便携式装置上的生物计量传感器 Pending CN117195188A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311153388.4A CN117195188A (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201780097675.4A CN111742314B (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器
PCT/US2017/060226 WO2019089060A1 (en) 2017-11-06 2017-11-06 Biometric sensor on portable device
CN202311153388.4A CN117195188A (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780097675.4A Division CN111742314B (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器

Publications (1)

Publication Number Publication Date
CN117195188A true CN117195188A (zh) 2023-12-08

Family

ID=66332200

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780097675.4A Active CN111742314B (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器
CN202311153388.4A Pending CN117195188A (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780097675.4A Active CN111742314B (zh) 2017-11-06 2017-11-06 便携式装置上的生物计量传感器

Country Status (5)

Country Link
US (2) US11463257B2 (zh)
EP (1) EP3707627A4 (zh)
CN (2) CN111742314B (zh)
SG (1) SG11202004111RA (zh)
WO (1) WO2019089060A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
WO2020123192A1 (en) 2018-12-14 2020-06-18 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for secure individual identification
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
CN109684811B (zh) * 2018-12-26 2021-04-13 巽腾(广东)科技有限公司 定点授权的身份识别方法、装置及服务器
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
CN111526166B (zh) * 2020-07-03 2020-12-15 支付宝(杭州)信息技术有限公司 一种信息验证方法、装置及设备
US20220051230A1 (en) * 2020-08-13 2022-02-17 Coolbitx Ltd. Cryptocurrency transaction system
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2392229C (en) * 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7212658B2 (en) * 2004-04-23 2007-05-01 Sony Corporation System for fingerprint image reconstruction based on motion estimate across a narrow fingerprint sensor
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
CA2570739C (en) * 2004-07-01 2009-09-15 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
RU2427917C2 (ru) 2005-09-28 2011-08-27 Виза Интернешнл Сервис Ассошиэйшн Устройство, система и способ сокращения времени взаимодействия при бесконтактной транзакции
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9471919B2 (en) * 2012-04-10 2016-10-18 Hoyos Labs Ip Ltd. Systems and methods for biometric authentication of transactions
US20140164154A1 (en) * 2012-05-15 2014-06-12 Jonathan E. Ramaci Payment initiation and acceptance system
EP2796137A1 (en) * 2013-04-22 2014-10-29 Universität des Saarlandes SERCA inhibitor and Calmodulin antagonist combination
US10366391B2 (en) 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR20150097059A (ko) * 2014-02-17 2015-08-26 크루셜텍 (주) 지문 인증을 통한 결제 방법, 사용자 단말기 및 결제 중계 서버
KR102216877B1 (ko) * 2014-02-19 2021-02-18 삼성전자 주식회사 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US10706380B2 (en) 2014-05-08 2020-07-07 Visa International Service Association Split shipment processing
US9436818B1 (en) 2014-06-30 2016-09-06 II Macio P. Tooley System and method for credential management and identity verification
WO2016037050A1 (en) * 2014-09-04 2016-03-10 Hoyos Labs Ip Ltd. Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices
EP3259876B1 (en) 2015-02-17 2020-08-12 Visa International Service Association Token and cryptogram using transaction specific information
WO2016145454A1 (en) 2015-03-12 2016-09-15 Wiacts, Inc. Multi-factor user authentication
US10019562B2 (en) * 2015-07-17 2018-07-10 Motorola Mobility Llc Biometric authentication matching using grip detection
RU2018107049A (ru) * 2015-07-30 2019-08-29 Виза Интернэшнл Сервис Ассосиэйшн Система и способ проведения транзакции с использованием биометрической верификации
KR102461325B1 (ko) * 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
PH22016000048Y1 (en) * 2016-01-13 2016-02-05 Renato C Valencia A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
WO2018217950A2 (en) * 2017-05-23 2018-11-29 Kopf Kenneth A Biometric secure transaction system

Also Published As

Publication number Publication date
US20220407709A1 (en) 2022-12-22
US11463257B2 (en) 2022-10-04
WO2019089060A1 (en) 2019-05-09
EP3707627A4 (en) 2020-11-18
CN111742314A (zh) 2020-10-02
US20210184857A1 (en) 2021-06-17
EP3707627A1 (en) 2020-09-16
SG11202004111RA (en) 2020-06-29
CN111742314B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
US11736296B2 (en) Biometric verification process using certification token
US10417542B2 (en) Mobile device with scannable image including dynamic data
CN111742314B (zh) 便携式装置上的生物计量传感器
CN108352024B (zh) 基于服务器的生物测定认证
CN107251595B (zh) 用户和移动装置的安全认证
KR102358546B1 (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
US11157905B2 (en) Secure on device cardholder authentication using biometric data
CN112805737A (zh) 用于令牌邻近交易的技术
EP3756116B1 (en) Efficient biometric self-enrollment
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
US20230062507A1 (en) User authentication at access control server using mobile device
US20230022797A1 (en) Use of web authentication to enhance security of secure remote platform systems
US11153308B2 (en) Biometric data contextual processing
EP4142216A1 (en) Digital identity authentication system and method
WO2023055562A1 (en) Remote identity interaction
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination