CN117296054A - 多因素认证系统和方法 - Google Patents

多因素认证系统和方法 Download PDF

Info

Publication number
CN117296054A
CN117296054A CN202280033901.3A CN202280033901A CN117296054A CN 117296054 A CN117296054 A CN 117296054A CN 202280033901 A CN202280033901 A CN 202280033901A CN 117296054 A CN117296054 A CN 117296054A
Authority
CN
China
Prior art keywords
client computer
user
screen coordinates
objects
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280033901.3A
Other languages
English (en)
Inventor
S·S·阿罗拉
W·莱迪
顾声飞
徐明华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN117296054A publication Critical patent/CN117296054A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/776Validation; Performance evaluation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Ophthalmology & Optometry (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

公开了一种方法。所述方法包括从服务器计算机接收质询,并向用户显示来自对象列表的对象。所述方法包括确定用户已经从所述对象列表中以视觉方式选择了对象,并根据屏幕坐标在显示器上移动所选择的对象。客户端计算机捕获所述用户的生物特征,并将所述生物特征与存储在所述客户端计算机中的另一生物特征进行比较以提供第一比较输出,并且将所选择的对象的派生信息与存储在所述客户端计算机中的对象的派生信息进行比较以产生第二比较输出。所述客户端计算机用私钥对所述质询进行签名并向所述服务器计算机发送经签名的质询,并且所述服务器计算机验证经签名的质询。

Description

多因素认证系统和方法
相关申请的交叉引用
本申请是要求2021年5月13日提交的美国临时申请号63/188,356的优先权的PCT申请,该申请的全部内容以引用方式并入本文。
背景技术
用于向计算机认证用户的认证过程是已知的。然而,有时难以对某些类型的用户进行认证,诸如那些身体残疾的用户。例如,一些用户可能没有能力移动他们的手臂或腿。即使他们可以在助手的帮助下向计算机提供认证数据,计算机也可能难以确定用户是想要与计算机交互还是想要经由计算机访问特定资源,因为用户不能移动。作为例示,四肢瘫痪的用户可以让护理人员将视网膜扫描仪靠近用户的眼睛放置,使得用户可以尝试访问在服务器计算机上运行的主机站点上的账户。尽管可以通过扫描用户的视网膜来认证用户,但是服务器计算机可能不能确定用户的活跃度或用户特别想要与服务器计算机交互的意识。
与残疾用户和非残疾用户都相关的另一个问题是,试图认证他们自己的用户是提供真实的生物特征还是人造的生物特征(例如,视网膜扫描的预制数字图像)。未经授权的用户可以使用人造生物特征来访问他们没有资格访问的资源,从而产生安全问题。
与认证相关的又一些问题可能涉及与认证过程相关联的效率和置信度。例如,安全认证通常使用你知道的事物、你拥有的事物以及你的身份。一种常见的认证方式是需要密码来访问网站,然后向用户的电话发送一次性密码,供用户进入网站。这将仅验证用户知道密码并且用户具有预先注册的设备。该过程还要求用户执行多个步骤(例如,密码输入、接收一次性密码和输入一次性密码)。这种常规过程不高效,并且可能不易于被可具有某些身体残疾的用户使用。
本发明的实施方案单独地和共同地解决这些问题和其他问题。
发明内容
本发明的实施方案提供了用于认证的改进的方法和系统。
本发明的一个实施方案包括一种方法,该方法包括:由客户端计算机(100)从服务器计算机(200)接收质询(C)和对象列表(L);由客户端计算机(100)向用户显示来自对象列表(L)的对象;由客户端计算机(100)确定用户已经从对象列表(L)中以视觉方式选择了对象(I’);由客户端计算机(100)根据屏幕坐标(S)在客户端计算机(100)的显示器上移动所选择的对象(I’);由客户端计算机(100)捕获用户的生物特征(B’);由客户端计算机(100)将生物特征(B’)与存储在客户端计算机(100)中的另一生物特征(B)进行比较以提供第一比较输出;由客户端计算机(100)将所选择的对象(I’)的派生信息(derivative)与存储在客户端计算机(100)中的对象(I)的派生信息进行比较以产生第二比较输出;由客户端计算机(100)用私钥对质询(C)进行签名;以及由客户端计算机(100)向服务器计算机(200)发送经签名的质询,其中服务器计算机(200)然后用对应于私钥的公钥来验证经签名的质询(C)并且在经签名的质询被验证而且第一比较输出和第二比较输出被验证之后提供对资源的访问。
另一个实施方案包括客户端计算机,该客户端计算机包括:处理器;显示器,该显示器耦合到处理器;以及非瞬态计算机可读介质,该非瞬态计算机可读介质包括代码,该代码可由处理器执行以用于执行包括以下的操作:从服务器计算机(200)接收质询(C)和对象列表(L),在显示器上向用户显示来自对象列表(L)的对象,确定用户已经从对象列表(L)中以视觉方式选择了对象(I’),根据屏幕坐标(S)在客户端计算机(100)的显示器上移动所选择的对象(I’),捕获用户的生物特征(B’),将生物特征(B’)与存储在客户端计算机(100)中的另一生物特征(B)进行比较(100)以提供第一比较输出,将所选择的对象(I’)的派生信息与存储在客户端计算机(100)中的对象(I)的派生信息进行比较以产生第二比较输出,用私钥对质询(C)进行签名,以及向服务器计算机(200)发送经签名的质询,其中服务器计算机(200)然后用对应于私钥的公钥来验证经签名的质询(C)并且在经签名的质询被验证而且第一比较输出和第二比较输出被验证之后提供对资源的访问。
另一个实施方案包括一种方法,该方法包括:由服务器计算机(200)向客户端计算机(100)传输质询(C)和对象列表(L),其中客户端计算机被编程为向用户显示来自对象列表(L)的对象,确定用户已经从对象列表(L)中以视觉方式选择了对象(I’),根据屏幕坐标(S)在客户端计算机(100)的显示器上移动所选择的对象(I’),捕获用户的生物特征(B’),将生物特征(B’)与存储在客户端计算机(100)中的另一生物特征(B)进行比较以提供第一比较输出,将所选择的对象(I’)的派生信息与存储在客户端计算机(100)中的对象(I)的派生信息进行比较以产生第二比较输出,并且用私钥对质询(C)进行签名;由服务器计算机(200)接收经签名的质询;由服务器计算机(200)用对应于私钥的公钥来验证经签名的质询(C);以及在经签名的质询被验证并且第一比较输出和第二比较输出被验证之后提供对资源的访问。
下文进一步详细描述这些和其他实施方案。
附图说明
图1示出根据实施方案的登记过程的图。
图2示出根据实施方案的认证过程的图。
图3示出根据实施方案的客户端计算机的框图。
图4示出根据实施方案的服务器计算机的框图。
图5A至图5B示出根据实施方案的连续的界面下屏幕上的对象阵列的阵列。
具体实施方式
本公开的实施方案可以包括可由用户使用的认证系统。在一些实施方案中,用户可能是残疾的,并且可能没有能力移动他们的手臂或腿,或者甚至可能没有能力移动他们的头。在某些情况下,他们唯一的交流方式可能是通过他们的眼睛。
在讨论本发明的实施方案之前,可以详细讨论一些术语。
“密钥”可以包括在密码算法中用于将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的实例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“公钥”可包括可开放并且公开地共享的加密密钥。公钥可以被设计成共享的且可以被配置成使得以公钥加密的任何信息仅可以使用与所述公钥相关联的私钥(即,公钥/私钥对)来解密。
“私钥”可以包括可以受到保护且安全的任何加密密钥。私钥可被安全地存储在实体处,并且可用于解密已利用与所述私钥相关联的公钥/私钥对的相关联公钥加密的任何信息。
“公钥/私钥对”可以指代由实体生成的一对关联的密码密钥。公钥可用于公用功能,例如加密要发送到实体的消息,或用于对应该由实体作出的数字签名进行验证。另一方面,私钥可用于私用功能,例如解密接收到的消息或应用数字签名。在一些实施方案中,公钥可以由被称为证书机构(CA)的主体进行授权,证书机构将公钥存储在数据库中并将其分配给请求它的任何其他实体。私钥可通常保持在安全存储介质中,并且通常将仅为所述实体所知。公钥和私钥可以是任何适当格式,包括基于Rivest-Shamir-Adleman(RSA)或椭圆曲线密码学(ECC)的格式。
“处理器”可以指任何合适的一个或多个数据计算设备。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序成分。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个设备。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“用户”可以包括个人。在一些实施方案中,用户可与一个或多个个人账户和/或用户装置相关联。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其他合适的字符,其可以存在于或包含在可充当确认的任何对象或文档中。
“客户端设备”或“客户端计算机”(这些术语可以互换使用)可以是能够与用户交互并且能够与服务器计算机交互的任何合适的设备。在一些实施方案中,客户端设备可以与服务器计算机通信,或者可以是服务器计算机的至少一部分。客户端设备可以呈任何合适的形式。客户端设备的一些示例包括蜂窝电话、个人数字助理(PDA)、个人计算机(PC)、平板PC、机顶盒、电子收银机(ECR)、信息亭和安全系统等。
“服务器计算机”可包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或者像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“语音助理模块”可以是使用语音识别、自然语言处理和语音合成以通过电话和语音识别应用向用户提供帮助的数字助理模块。语音助理可以基于人工智能(AI)、机器学习和语音识别技术来构建。当最终用户与数字助理交互时,AI编程使用复杂的算法从数据输入中学习,并改进对用户需求的预测。一些助理是用更先进的认知计算技术来构建的,这将允许数字助理理解并进行具有许多交互的多步骤请求,并执行更复杂的任务,诸如在电影院预订座位。语音助理模块的示例可以包括Apple的SiriTM、Microsoft的CortanaTM和Amazon的AlexaTM中的软件。
“生物特征样本”包括可用于基于一种或多种固有生理或行为特征来唯一地标识个体的数据。例如,生物特征样本可以包括视网膜扫描和跟踪数据(即,用户的眼睛聚焦情况下的眼睛移动和跟踪)。生物特征样本的其他实例包括面部、指纹、声纹、掌纹、DNA、身体扫描等。
“生物特征模板”可以是已经从由用户提供的生物特征样本中提取的不同特征的数字参考。在生物特征认证过程期间使用生物特征模板。可以将来自由用户在认证时提供的生物特征样本的数据与先前创建的生物特征模板进行比较,以确定所提供的生物特征样本是否与存储的生物特征模板中的一者或多者紧密匹配。数据可以是用户的生物特征样本的模拟或数字表示。例如,用户面部的生物特征模板可以是图像数据,而用户声音的生物特征模板可以是音频文件。生物特征模板还可以包括表示任何其他固有人类特征或可区分的人类行为的测量结果的数据,诸如指纹数据、视网膜扫描数据、脱氧核糖核酸(DNA)数据、掌纹数据、手掌几何特征数据、虹膜识别数据、静脉几何特征数据、书写风格数据以及与个人的身体或生物方面相关联的任何其他合适的数据。例如,生物特征模板可以是二进制数学文件,表示执行准确的个人认证所需的个人的指纹、眼睛、手部或声音的唯一特征。
“生物特征读取器”可以是指用于测量生物特征的设备。生物特征读取器的示例可以包括指纹读取器、前置相机、麦克风、虹膜扫描仪、视网膜扫描仪和DNA分析仪。
“阈值”可以是最小规定水平和/或值。例如,阈值可以标识或量化两个生物特征模板(或其他数据)之间需要什么程度的相似性,以使两个生物特征模板有资格作为匹配。作为例示,指纹包含一定数量的标识特征,如果新测量的指纹的阈值(例如,90%)量的标识特征与先前测量的指纹匹配,则两个指纹可以被认为是匹配(并且两个指纹来自同一个人的概率可能很高)。设置适当的阈值以确保可接受的准确度和/或置信度水平将被本领域普通技术人员所理解。
实施方案可以可以是通用的认证系统。例如,它可以被具有残疾的人使用,例如截瘫患者和四肢瘫痪患者,或者它可以被没有此类残疾的人使用。实施方案还可以满足“你知道的事物”、“你拥有的事物”、“你的身份”这3项中的至少2项。此外,本发明的实施方案可易于安装和使用。实施方案还可以容易地与诸如商家(例如,实体或在线)之类的资源提供者集成,并且可以是FIDO(线上快速身份验证)兼容的。
一些实施方案可以采用纯软件解决方案,其可以与诸如个人计算机之类的客户端设备一起使用,而不需要任何定制硬件。实施方案还可以使用客户端设备中的现有硬件,包括内置相机、屏幕、麦克风、扬声器、指纹传感器和键盘。一些实施方案可以使用安全信道将捕获的认证符(例如,视网膜扫描)和密码密钥传送到计算机中的SE/TEE(安全元件/可信执行环境)以用于安全存储和密钥管理。本发明的实施方案还可以允许诸如个人计算机之类的客户端设备直接连接到诸如FIDO(线上快速身份验证)服务器计算机之类的服务器计算机。
图1示出彼此通信的客户端计算机100和服务器计算机200。图1还示出客户端计算机100的用户向服务器计算机登记认证方案的方法。
允许图1中的实体进行通信的通信网络可包括任何合适的通信介质。通信网络可以是以下中的一者和/或它们的组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上的节点的操作事务(OMNI);安全的自定义连接;广域网(WAN);无线网络(例如,采用协议,诸如但不限于无线应用协议(WAP)、I-模式等)等。图1中所示出的实体、提供者、网络和设备之间的消息可使用安全通信协议来传输,所述安全通信协议诸如但不限于:文件传送协议(FTP);超文本传送协议(HTTP);安全超文本传送协议(HTTPS)、安全套接层(SSL)、传输层安全(TLS)等。
使用客户端计算机100的用户可能希望访问由服务器计算机200提供的内容或数据。服务器计算机200可以操作主机站点,诸如商家网站、社交网络网站、政府网站或可以是用户获得某种类型的资源的途径的任何其他类型的站点。在一些情况下,用户可能有残疾,这可能不允许用户以其他非残疾用户可以与客户端计算机100交互的方式与该客户端计算机交互。例如,用户可能没有能力移动他们的手臂,但是可能仍然希望访问由服务器计算机200提供的内容或数据。
在步骤1中,使用客户端计算机100的用户可以向用户登记客户端标识符或“ID”D和认证符A。客户端计算机100可以将该信息传输到服务器计算机200。客户端ID D可以是可从客户端计算机100中显示的可能用户名列表中选择的用户名或号码。认证符A可以是用户将来向服务器计算机200认证他们自己时将使用的认证的类型(诸如生物特征视网膜扫描)。
在步骤2中,在步骤1中接收到信息之后,服务器计算机200可以生成对象列表L和随机向量R,该随机向量用于生成屏幕坐标列表S。对象列表L可以是对象的图像,诸如扑克牌、动物、物品的图像,或者可以由用户视觉标识的任何图像。随机向量R可以是一组随机变量,其可以对应于客户端计算机100的屏幕上的屏幕坐标。这些随机化的屏幕坐标可以用来随机化对象L在屏幕上的放置,使得可以跟踪用户的眼睛移动。
作为例示,在图5A中的显示器500上示出了九个对象的阵列,并且那些对象可以对应于如下表1所示的一组屏幕坐标和向量元素。屏幕坐标和向量元素之间的初始对应关系可以存储在客户端计算机中。
服务器计算机200中的随机数生成器可用于创建向量R(例如,[4,8,2,1,7,9,5,3,6])。例如,随机数生成器可以生成九个随机数,并且每个随机数连续地与数字1-9相关联。九个随机数可以从最低到最高排列,并且对应的数字1-9可以相应地重新排序。然后可以根据向量元素的随机新顺序对向量元素重新排序,并且可以相应地重新排列屏幕坐标。
在步骤3中,用户可以在屏幕上选择一个对象的图像。在一些情况下,用户可能不使用他的手,因此用户可能仅使用她的眼睛来聚焦在所选择的图像上。在一些实施方案中,客户端计算机中的相机可以跟踪用户眼睛的移动。眼睛跟踪技术是已知的,并且在例如以下文献中有所描述:“A Multidisciplinary Study of Eye Tracking Technology forVisual Intelligence,”Educ.Sci.2020,10,195;doi:10.3390/educsci10080195www.mdpi。如果对象列表L中的对象是牌(参见例如图5A),则客户端计算机100可以提示用户从显示的多个牌中挑选牌。然后,屏幕坐标S可用于在屏幕周围移动牌,并且可以指示用户跟随屏幕上所选择的牌。
在步骤4中,当所选择的图像I按照屏幕坐标S移动时,用户可以跟踪它在屏幕上的移动。例如,参考图5A,客户端计算机的用户可以选择牌“黑桃A”,并且可以跟随该牌移动到它的新位置,如图5B所示。
在步骤5中,客户端计算机100中的眼睛跟踪器/相机可以记录眼睛注视E,并且可以在捕获对应于认证符A的生物特征B的同时计算S’。S’可以是对应于用户眼睛移动的坐标列表(例如,[2,1]和[1,1])。S’然后可以从客户端计算机100传输到服务器计算机200。
为了说明清楚,简化了上述示例性坐标列表S、S’。应当理解,屏幕坐标列表S、S’可能更长且更复杂。例如,坐标列表可以包括对象列表中的多个对象中的每个对象在屏幕上移动时的多个复杂移动。
在步骤6和7中,服务器计算机200从S’计算R’,然后检查R’=R。服务器计算机200检查以查看对象I的移动对应于服务器计算机200所预期的移动。如果R’=R,则这用作活跃度检查,以确保使用客户端计算机100的用户正在参与登记过程。在其他实施方案中,客户端计算机100可以从S’中确定R’,并且可以将R’传输到服务器计算机200,该服务器计算机可以检查以查看是否R’=R
如果R’=R,则客户端计算机100与服务器计算机200建立唯一的公钥-私钥对。也就是说,服务器计算机200可以向客户端计算机100上的软件发送指令,以生成公钥-私钥对并对所选择的对象或所选择的对象的标识符进行散列。密钥对的公钥可以被传输到服务器计算机200,而私钥被存储在客户端计算机100中。客户端计算机100存储与多因素认证过程相关联的数据,包括用户ID D、所选择的对象的散列(I)、生物特征B(A)和私钥。生物特征B(A)可以是用户的生物特征模板,诸如由客户端计算机100捕获并存储在其中的用户的面部扫描或视网膜扫描。服务器计算机200存储客户端ID D、认证符A(例如,面部、虹膜等)和公钥。
在登记完成之后,可以用如图2中的服务器计算机200来执行认证过程。认证过程可结合用户访问由服务器计算机200或另一计算机提供的资源的请求来使用。
在步骤1中,客户端计算机100可以向服务器计算机200发送(例如,传输)客户端IDD和认证符A。
在步骤2处,在从客户端计算机100接收到客户端ID D和认证符A之后,服务器计算机200可以验证客户端ID D和认证符A,并且然后生成质询C(例如,随机数或短语)、随机向量R、对象列表和对应于随机向量R的屏幕坐标列表S。需注意,图2中的R可以与图1中的R不同(或相同)。随机向量R的使用可以用于检查用户的活跃度。质询C、屏幕坐标S和对象列表L可以从服务器计算机200发送到客户端计算机100,并且可以由客户端计算机100接收。
在一些实施方案中,只有随机向量R和质询C可以从服务器计算机200发送到客户端计算机100。在此类实施方案中,对象列表和屏幕坐标到向量元素的初始映射可能已经在客户端计算机100中。一旦客户端计算机100接收到屏幕坐标S和质询C,来自对象列表L的对象可以显示在客户端计算机100的显示器上,使得它们可以被客户端计算机100的用户查看。在一些实施方案中,对象可以以一维或二维或多维阵列显示在屏幕上。
在步骤3-4处,用户可以使用她的眼睛从对象列表l中选择对象I’。对象可以根据从随机向量R生成的屏幕坐标列表S移动。例如,对象可以最初如图5A所示,但是然后可以如图5B所示重新排列。客户端计算机100上的眼睛跟踪相机可以记录眼睛注视E,并且可以在捕获对应于认证符A的生物特征B’时计算另一个屏幕坐标列表S’。例如,生物特征B’可以是视网膜扫描,该视网膜扫描可以在眼睛跟踪相机正在跟踪用户的眼睛时,或者在跟踪和对象选择发生之前被捕获。客户端计算机100可以识别出用户已经跟随了特定的对象(例如,黑桃A)。客户端计算机100可以对对象进行散列(例如,对对象的标识符进行散列)以形成散列(I’)并且可以生成坐标列表S’。
在步骤5处,客户端计算机100可以比较B’与B,并且可以比较散列(I)与散列(I’)。在一些实施方案中,这些比较的输出可以分别表征为第一比较输出和第二比较输出。如果两者相等,则客户端设备100上的软件可以从客户端计算机100中的密钥库中释放私钥。客户端计算机100然后可以用私钥对质询C进行签名,以产生经签名的质询C。客户端计算机100然后发送S’,关于B’=B和散列(I)=散列(I’)的确认的数据(例如“是”)以及经签名的质询C。
在一些实施方案中,生物特征B和B’的比较可以产生可能性指示符,并且如果可能性指示符高于阈值,则可以确定肯定匹配。例如,如果B和B’具有95%匹配结果(例如,模板B和B’的95%的特征匹配),并且匹配的阈值是90%,则客户端计算机100可以确定B和B’匹配。
虽然描述了存储和选择的对象I和I’的散列,但是应当理解,可以使用选择的对象I和I’的其他派生信息(例如,加密)。
在步骤7-8处,服务器计算机200可以从S’计算R’,并且可以检查是否R’=R(以检查活跃度)。需注意,在一些实施方案中,步骤7-8可以由客户端计算机100而不是服务器计算机200来执行。在此类实施方案中,客户端计算机100可以简单地发送对R’=R的检查的验证,或者可以使用零知识证明来与服务器计算机200共享该信息。在其他实施方案中,代替从客户端计算机100向服务器计算机200发送S’,客户端计算机100可以确定R’并将R’发送到服务器计算机200。
在步骤9处,服务器计算机200可以使用存储的公钥检查(例如,验证)经签名的质询C,并且然后可以认证用户。
在由服务器计算机200验证了经签名的质询C之后,服务器计算机200可以向客户端计算机100提供对任何期望的内容或数据的访问。
图3示出了根据实施方案的客户端设备300。移动客户端设备300可以包括耦合到系统存储器302的设备硬件304。
设备硬件304可以包括处理器306、近程天线314、远程天线316、输入元件310、用户接口308和输出元件312(其可以是用户接口308的一部分)。输入元件的示例可以包括麦克风、小键盘、触摸屏、传感器、相机、生物特征读取器等。输出元件的示例可以包括扬声器、显示屏和触觉设备。处理器306可以被实现为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且被用于控制客户端设备300的操作。处理器306可以响应于存储在系统存储器302中的程序代码或计算机可读代码而执行各种程序,并且可以保持多个同时执行的程序或过程。
远程天线316可以包括一个或多个RF收发器和/或连接器,其可由客户端设备300使用以与其他设备进行通信和/或与外部网络连接。用户接口308可以包括输入元件和输出元件的任何组合,以允许用户与客户端设备300进行交互并且调用该客户端设备的功能。近程天线809可被配置为通过近程通信介质(例如,使用蓝牙、Wi-Fi、红外、NFC等)与外部实体通信。远程天线819可被配置为通过空中与远程基站和远程蜂窝或数据网络进行通信。
系统存储器302可以使用任何数量的非易失性存储器(例如,闪速存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、任何其他非瞬态存储介质或者它们的组合介质来实现。系统存储器302可以存储可由处理器805执行的计算机代码,以用于执行本文所述的任何功能。例如,系统存储器302可以包括计算机可读介质,该计算机可读介质包括代码,该代码可由处理器306执行以用于实现包括以下的操作:从服务器计算机接收质询和对象列表;在显示器上向用户显示来自对象列表的对象;确定用户已经从对象列表中以视觉方式选择了对象;根据屏幕坐标在客户端计算机的显示器上移动所选择的对象;捕获用户的生物特征;将生物特征与存储在客户端计算机中的另一生物特征进行比较以提供第一比较输出;将所选择的对象的派生信息与存储在客户端计算机中的对象的派生信息进行比较以产生第二比较输出;用私钥对质询进行签名;以及向服务器计算机发送经签名的质询,其中服务器计算机然后用对应于私钥的公钥来验证经签名的质询并且在经签名的质询被验证而且第一比较输出和第二比较输出被验证之后提供对资源的访问。
系统存储器302还可以存储语音助理模块302A、眼睛跟踪模块302B、认证模块302C、密码密钥生成器模块302D、加密处理模块302E、对象处理模块302F和存储的数据302G。存储的数据302E可以包括用户的生物特征模板302G-1以及由用户选择的对象的对象散列302G-2。
语音助理模块302A可包括代码,该代码可由处理器306执行以接收语音片段,并且生成和分析对应于语音片段的数据。语音助理模块302和处理器306还可以生成语音提示,或者可以使客户端设备300与用户交谈。
眼睛跟踪模块302B可以包括可由处理器306执行的代码,以跟踪客户端设备300的用户的眼睛移动,并且处理与用户眼睛移动相关的数据。
认证模块302C可以包括代码,该代码可由处理器306执行以认证用户或客户端设备。这可以使用用户秘密(例如,密码)或用户生物特征、客户端ID、与用户相关联的数据等来执行。
密码密钥生成模块302D可以包括代码,该代码可由处理器306执行以生成密码密钥。密码密钥生成模块可以使用RSA(Rivest,Shamir和Adleman)密钥生成过程,诸如HyperCrypt或PuTTY密钥生成器。
密码处理模块302E可以包括代码,该代码可由处理器306执行以执行密码处理,诸如加密数据、解密数据、生成数字签名和验证数字签名。
对象处理模块302F可以包括代码,该代码可由处理器306执行以选择对象列表或阵列中的对象、对对象进行散列、重新排列和显示对象、存储散列对象并比较散列对象。
存储的数据302G可以包括可以在一些功能模块中使用的数据。客户端设备300的用户的生物特征模板302G-1可由认证模块302C使用来认证用户。对象散列302G-2可以由对象处理模块302F生成,并且对象散列302G-2可以与将来创建的其他对象散列进行比较。密钥对302G-3可以是上述的公钥-私钥对。
图4示出根据实施方案的服务器计算机400的框图。处理计算机400可以包括处理器402,该处理器可以耦合到非瞬态计算机可读介质404、数据存储装置406和网络接口408。数据存储装置406可以包含存储的随机向量、屏幕坐标、用户标识符、客户端设备标识符等。
计算机可读介质404可以包括多个软件模块,包括对象处理模块404A、随机向量生成模块404B、认证模块404C、质询生成模块404D、密码模块404E和访问模块404F。
对象处理模块404A可以包括代码,该代码可由处理器402执行以生成对象列表并将它们呈现给客户端设备。对象列表可以包括对象标识符以及对象的图像。
随机向量生成模块404B可包括代码,该代码可由处理器402执行以生成可与屏幕坐标相关联的随机向量,该随机向量可用于在客户端设备显示器上随机放置对象。随机向量生成模块404B可以使用随机数生成器。
认证模块404C可以包括代码,该代码可由处理器402执行以认证客户端设备和客户端设备的用户。认证模块402和处理器402可以验证客户端设备ID和认证符,并且可以执行任何其他合适的设备或用户认证过程。
质询生成模块404D可以包括代码,该代码可由处理器402执行以生成质询。质询可以是随机的,并且可以使用随机数生成器生成,或者可以从预定义的质询列表中选择。
密码模块404E可以包括代码,该代码可由处理器402执行以执行密码处理,诸如加密数据、解密数据、对数据签名和验证数据。
访问模块404F可以包括代码,该代码可由处理器402执行以向客户端设备或客户端设备的用户提供对资源的访问。
计算机可读介质404可以包括代码,该代码可由处理器402执行以执行包括以下的操作:向客户端计算机传输质询和对象列表,其中客户端计算机被编程为向用户显示来自对象列表的对象,确定用户已经从对象列表中以视觉方式选择了对象,根据屏幕坐标在客户端计算机的显示器上移动所选择的对象,捕获用户的生物特征,将生物特征与存储在客户端计算机中的另一生物特征进行比较以提供第一比较输出,将所选择的对象的派生信息与存储在客户端计算机中的对象的派生信息进行比较以产生第二比较输出,并且用私钥对质询进行签名;接收经签名的质询;用对应于私钥的公钥来验证经签名的质询;以及在经签名的质询被验证并且第一比较输出和第二比较输出被验证之后提供对资源的访问。
本发明的实施方案具有若干优点。本发明的实施方案可以通过提供“你拥有的事物”—设备/PC,“你知道的事物”—选定的对象,以及“你的身份”—生物特征(面部/虹膜)来实现3FA。实施方案不需要内置Touch/Face ID,并且与旧PC兼容。实施方案还具有强活跃度检查保证。基于随机向量的主动活跃度防止重放攻击。实施方案还可以在一个用户动作中捕获用户同意、真实性和活跃度,并且实施方案对于有残疾的人,例如截瘫患者和四肢瘫痪患者来说易于使用。
本发明的又一些实施方案可以涉及登记方法。本发明的一个实施方案可包括:由客户端计算机(100)向服务器计算机(200)发送客户端标识符(D),其中服务器计算机(200)生成对象列表(L)、随机向量(R)和屏幕坐标列表(S);由客户端计算机(100)接收对象列表(L)和屏幕坐标列表(S);由客户端计算机(100)从用户接收对来自对象列表(L)的对象(I)的选择;由客户端计算机(100)根据屏幕坐标列表(S)移动对象(I);在对象(I)移动时,由客户端计算机(100)捕获用户的眼睛注视;由客户端计算机(100)基于用户的眼睛注视确定更新的屏幕坐标列表(S’);由客户端计算机(100)向服务器计算机(200)传输更新的屏幕坐标列表(S’)或计算的向量(R’);以及由客户端计算机(100)从服务器计算机(200)接收服务器计算机(200)已经验证了更新的屏幕坐标列表(S’)或计算的随机向量(R’)的确认。在一些实施方案中,在接收到确认之后,客户端计算机(100)可以生成公钥-私钥对,并且可以向服务器计算机(200)发送公钥。
又一些实施方案包括被编程为执行上述方法的客户端计算机,以及包括该客户端计算机的系统。
又一个实施方案包括一种方法,该方法包括:由服务器计算机(200)从客户端计算机(100)接收客户端标识符(D);由服务器计算机(200)生成对象列表(L)、随机向量(R)和屏幕坐标列表(S);由服务器计算机(200)向客户端计算机(100)传输对象列表(L)和屏幕坐标列表(S),其中客户端计算机(100)从用户接收对来自对象列表(L)的对象(I)的选择,根据屏幕坐标列表(S)移动对象(I),在对象(I)移动时捕获用户的眼睛注视,基于用户的眼睛注视确定更新的屏幕坐标列表(S’),并且向服务器计算机(200)传输更新的屏幕坐标列表(S’)或计算的向量(R’);以及由服务器计算机(200)向客户端计算机(100)传输服务器计算机(200)已经验证了更新的屏幕坐标列表(S’)或计算的随机向量(R’)的确认。在一些实施方案中,在接收到确认之后,客户端计算机(100)可以生成公钥-私钥对,并且可以向服务器计算机(200)发送公钥。
又一些实施方案包括被编程为执行上述方法的服务器计算机,以及包括该服务器计算机的系统。
本申请中描述的任何软件组件或功能可使用任何合适的计算机语言实施为由处理器执行的软件代码,所述计算机语言例如使用常规的或面向对象的技术等的Java、C++或Perl。软件代码可被存储为诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算装置上或单个计算装置内,并且可存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其它实施方案的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。不承认它们是现有技术。

Claims (20)

1.一种方法,包括:
由客户端计算机从服务器计算机接收质询;
由所述客户端计算机向用户显示来自对象列表的对象;
由所述客户端计算机确定所述用户已经从所述对象列表中以视觉方式选择了对象;
由所述客户端计算机根据屏幕坐标在所述客户端计算机的显示器上移动所选择的对象;
由所述客户端计算机捕获所述用户的生物特征;
由所述客户端计算机将所述生物特征与存储在所述客户端计算机中的另一生物特征进行比较以提供第一比较输出;
由所述客户端计算机将所选择的对象的派生信息与存储在所述客户端计算机中的对象的派生信息进行比较以产生第二比较输出;
由所述客户端计算机用私钥对所述质询进行签名;以及
由所述客户端计算机向所述服务器计算机发送经签名的质询,其中所述服务器计算机然后用对应于所述私钥的公钥来验证经签名的质询并且在经签名的质询被验证而且所述第一比较输出和所述第二比较输出被验证之后提供对资源的访问。
2.如权利要求1所述的方法,其中所述对象列表中的其他对象也根据所述屏幕坐标移动,其中所述对象列表与所述质询一起被接收,并且其中所述方法还包括:
在接收所述质询和所述对象列表之前,由所述客户端计算机向所述服务器计算机传输客户端ID和认证符,其中所述服务器计算机此后基于随机向量生成所述质询、所述对象列表和所述屏幕坐标,并且其中所述屏幕坐标由所述服务器计算机发送到所述客户端计算机。
3.如权利要求1所述的方法,其中所述屏幕坐标和所述对象列表连同所述质询一起由所述客户端计算机从所述服务器计算机接收。
4.如权利要求1所述的方法,其中所述对象列表中的所述对象以一维或二维阵列显示在所述客户端计算机的所述显示器上。
5.如权利要求1所述的方法,其中由所述客户端计算机确定所述用户已经从所述对象列表中以视觉方式选择了所述对象包括检测所述用户的眼睛移动,以及由所述客户端计算机中的眼睛跟踪模块确定所述用户已经以视觉方式选择了所述对象。
6.如权利要求1所述的方法,其中所述生物特征是所述用户的视网膜扫描。
7.如权利要求1所述的方法,其中捕获所述用户的所述生物特征发生在所述用户以视觉方式选择所述对象之前。
8.如权利要求1所述的方法,其中所述质询是随机数。
9.如权利要求1所述的方法,其中所述第一比较输出包括可能性指示符。
10.如权利要求1所述的方法,其中所选择的对象的所述派生信息和所述对象的所述派生信息是散列值。
11.如权利要求1所述的方法,还包括:
当所选择的对象根据所述屏幕坐标移动时,当所述用户的眼睛跟随所选择的对象时,由所述客户端计算机确定与所述用户的眼睛移动相对应的屏幕坐标,并且其中所述客户端计算机向所述服务器计算机发送所确定的屏幕坐标,并且
其中所述服务器计算机确定所确定的屏幕坐标匹配所述屏幕坐标,或者确定来自所确定的屏幕坐标的确定的向量对应于与所述屏幕坐标相对应的随机向量。
12.如权利要求11所述的方法,其中所述客户端计算机确定所确定的屏幕坐标匹配所述屏幕坐标,或者确定来自所确定的屏幕坐标的确定的随机向量对应于所述随机向量以产生第三比较输出,并且其中所述客户端计算机向所述服务器计算机发送所述第三比较输出。
13.如权利要求1所述的方法,其中随机向量和所述对象列表连同所述质询一起由所述客户端计算机从所述服务器计算机接收,并且其中所述屏幕坐标基于所述随机向量,并且其中所述方法还包括:
当所选择的对象根据所确定的屏幕坐标移动时,当所述用户的眼睛跟随所选择的对象时,由所述客户端计算机确定与所述用户的眼睛移动相对应的屏幕坐标,并且其中所述客户端计算机向所述服务器计算机发送所确定的屏幕坐标或与所确定的屏幕坐标相对应的确定的随机向量,并且
其中所述服务器计算机确定所确定的屏幕坐标匹配先前发送的屏幕坐标,或者确定来自所确定的屏幕坐标的确定的向量对应于所述随机向量。
14.如权利要求1所述的方法,其中所述第一比较输出和所述第二比较输出由所述服务器计算机验证。
15.一种客户端计算机,包括:
处理器;
显示器,所述显示器耦合到所述处理器;以及
非瞬态计算机可读介质,所述非瞬态计算机可读介质包括代码,所述代码能够由所述处理器执行以用于执行包括以下的操作:
从服务器计算机接收质询,
在所述显示器上向用户显示来自对象列表的对象,
确定所述用户已经从所述对象列表中以视觉方式选择了对象,
根据屏幕坐标在所述客户端计算机的所述显示器上移动所选择的对象,
捕获所述用户的生物特征,
将所述生物特征与存储在所述客户端计算机中的另一生物特征进行比较以提供第一比较输出,
将所选择的对象的派生信息与存储在所述客户端计算机中的对象的派生信息进行比较以产生第二比较输出,
用私钥对所述质询进行签名,以及
向所述服务器计算机发送经签名的质询,其中所述服务器计算机然后用对应于所述私钥的公钥来验证经签名的质询并且在经签名的质询被验证而且所述第一比较输出和所述第二比较输出被验证之后提供对资源的访问。
16.一种方法,包括:
由服务器计算机向客户端计算机传输质询,其中所述客户端计算机被编程为向用户显示来自对象列表的对象,确定所述用户已经从所述对象列表中以视觉方式选择了对象,根据屏幕坐标在所述客户端计算机的显示器上移动所选择的对象,捕获所述用户的生物特征,将所述生物特征与存储在所述客户端计算机中的另一生物特征进行比较以提供第一比较输出,将所选择的对象的派生信息与存储在所述客户端计算机中的对象的派生信息进行比较以产生第二比较输出,并且用私钥对所述质询进行签名;
由所述服务器计算机接收经签名的质询;
由所述服务器计算机用对应于所述私钥的公钥来验证经签名的质询;以及
在经签名的质询被验证并且所述第一比较输出和所述第二比较输出被验证之后,提供对资源的访问。
17.如权利要求16所述的方法,其中所述资源包括数据、对主机站点的访问、或凭证。
18.如权利要求16所述的方法,还包括:
在传输所述质询之前,由所述服务器计算机从所述客户端计算机接收客户端ID和认证符,其中所述服务器计算机此后基于随机向量生成所述质询、所述对象列表和所述屏幕坐标,并且其中所述屏幕坐标和所述对象列表由所述服务器计算机发送到所述客户端计算机。
19.如权利要求16所述的方法,其中所述生物特征和所述生物特征是视网膜扫描。
20.如权利要求16所述的方法,其中随机向量连同所述质询和所述对象列表一起由所述服务器计算机传输到所述客户端计算机,并且其中所述屏幕坐标由所述客户端计算机使用所述随机向量来确定,并且所述客户端计算机进一步被编程为当所选择的对象根据所述屏幕坐标移动时,当所述用户的眼睛跟随所选择的对象时,确定对应于所述用户的眼睛移动的屏幕坐标,并且其中所述方法还包括:
由所述服务器计算机接收所确定的屏幕坐标或对应于所确定的屏幕坐标的确定的随机向量;以及
由所述服务器计算机确定所确定的屏幕坐标匹配先前发送的屏幕坐标,或者来自所确定的屏幕坐标的确定的向量对应于所述随机向量。
CN202280033901.3A 2021-05-13 2022-05-10 多因素认证系统和方法 Pending CN117296054A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163188356P 2021-05-13 2021-05-13
US63/188,356 2021-05-13
PCT/US2022/028634 WO2022240907A1 (en) 2021-05-13 2022-05-10 Multi-factor authentication system and method

Publications (1)

Publication Number Publication Date
CN117296054A true CN117296054A (zh) 2023-12-26

Family

ID=84029423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280033901.3A Pending CN117296054A (zh) 2021-05-13 2022-05-10 多因素认证系统和方法

Country Status (4)

Country Link
US (1) US20240171410A1 (zh)
EP (1) EP4338071A1 (zh)
CN (1) CN117296054A (zh)
WO (1) WO2022240907A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092600B2 (en) * 2012-11-05 2015-07-28 Microsoft Technology Licensing, Llc User authentication on augmented reality display device
US20150227735A1 (en) * 2014-02-13 2015-08-13 Robert Chappell System and method for eye tracking authentication
CA3016189A1 (en) * 2016-03-07 2017-09-14 Magic Leap, Inc. Blue light adjustment for biometric security
US10063560B2 (en) * 2016-04-29 2018-08-28 Microsoft Technology Licensing, Llc Gaze-based authentication
US10044712B2 (en) * 2016-05-31 2018-08-07 Microsoft Technology Licensing, Llc Authentication based on gaze and physiological response to stimuli

Also Published As

Publication number Publication date
US20240171410A1 (en) 2024-05-23
EP4338071A1 (en) 2024-03-20
WO2022240907A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
US10326761B2 (en) Web-based user authentication techniques and applications
JP7421766B2 (ja) 公開キー/プライベートキーバイオメトリック認証システム
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
EP3121991B1 (en) System and method of user authentication using digital signatures
CN111466097B (zh) 服务器辅助式隐私保护生物统计比较
US20170093851A1 (en) Biometric authentication system
US10848304B2 (en) Public-private key pair protected password manager
KR102317598B1 (ko) 서버, 서버의 제어 방법 및 단말 장치
US20210194874A1 (en) Privacy-Preserving Biometric Authentication
US11804959B2 (en) System and method for securing personal information via biometric public key
US11799642B2 (en) Biometric public key system providing revocable credentials
US20240171410A1 (en) Multi-factor authentication system and method
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
US11706032B2 (en) Method and apparatus for user authentication
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
RU2610696C2 (ru) Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
Lopez et al. Erinyes: A Continuous Authentication Protocol
WO2023158930A1 (en) Privacy-preserving biometrics for multi-factor authentication
Whitman Information security: a study on biometric security solutions for telecare medical information systems
Xi Biometric Security System Design: From Mobile to Cloud Computing Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination