HK1220021B - 使用裝置證實進行生物計量驗證的系統和方法 - Google Patents
使用裝置證實進行生物計量驗證的系統和方法 Download PDFInfo
- Publication number
- HK1220021B HK1220021B HK16108007.6A HK16108007A HK1220021B HK 1220021 B HK1220021 B HK 1220021B HK 16108007 A HK16108007 A HK 16108007A HK 1220021 B HK1220021 B HK 1220021B
- Authority
- HK
- Hong Kong
- Prior art keywords
- verification
- key
- biometric
- user
- score
- Prior art date
Links
Description
对优先权的要求
本申请要求2013年5月30日提交的名称为“Combining BiometricAuthentication With Device Attestation”(组合生物计量验证与装置证实)的共同待审的美国临时专利申请No.61/829,081的权益,该专利转让给本非临时专利申请的受让人并且据此以引用方式并入。
技术领域
本发明整体涉及数据处理系统的领域。更具体地讲,本发明涉及使用装置证实进行生物计量验证的系统和方法。
背景技术
现有系统已设计用于使用生物计量传感器经由网络提供安全用户验证。例如,专利申请No.2011/0082801(“‘801申请”)描述了一种在网络上进行用户注册和验证的框架,这种框架提供强验证(例如,防御身份窃取和网络钓鱼)、安全交易(例如,防御交易中的“浏览器中的恶意软件”和“中间人”攻击)和客户端验证令牌的登记/管理(例如,指纹读取器、面部识别装置、智能卡、可信平台模块等等)。
生物计量传感器在商用现成计算机系统(诸如和Elite )的本地计算机验证中已使用多年。集成到这些计算机系统的生物计量传感器通常可依赖于计算机系统的完整性,因为便捷性(而非抵抗攻击)是它们的主要目标。另外商业计算机系统通常不够稳固,根本无法抵御物理篡改。因此单独为指纹传感器添加物理保护并没有受到优先考虑。
由于生物计量装置已经用于远程验证某些应用程序,因此需要严格的组织方法来保护生物计量系统的完整性。例如,这些生物计量系统通常是封闭的,并且它们到计算机系统的接口只有授权人员和可信人员(例如,确保使用已知可接受的生物计量装置并且该装置不会被篡改的可信个人或团体)才能访问。
随着云服务被越来越多地采用,发展出了新的生物计量验证使用案例,即对云服务进行基于生物计量的验证。在这种情况下,可将至少生物计量传感器附接到无监督机器上。这种无监督情况有两个后果:
a)由于没有检查系统是否正遭到欺骗的监督方,生物计量装置应具有集成的防欺骗方法(即检测虚假生物计量);以及
b)机器和生物计量装置的完整性不能被假设为由外部方法保护,因此需要有它们自己的屏蔽机制。
研究团体(Murali Mohan Chakka,2011)(Marcialis,2009)(Umut Uludag,AnilK.Jain;密歇根州立大学计算机科学与工程系)很好地识别并解决了(a)的需求。然而,(b)的技术尚未完全开发出来。特别地,对于应用程序要确定它是在与真正的生物计量装置通信还是在与恶意软件通信,目前还没有标准化的技术。另外,对于远程依赖方(诸如云服务)要确定访问服务的请求是正由可信应用程序还是恶意软件发送,目前还不存在可接受的技术。
图1示出了具有生物计量装置100的示例性客户端120。正常运行时,生物计量传感器102从用户读取原始生物计量数据(例如,捕捉用户指纹,记录用户声音,拍摄用户的照片,等等),并且特征提取模块103提取原始生物计量数据的指定特征(例如,注重于指纹的某些区域、某些面部特征等等)。匹配器模块104将所提取的特征133与存储在客户端120上的安全存储装置中的生物计量参考数据110进行比较,并且基于所提取的特征与生物计量参考数据110之间的相似性来生成得分153。生物计量参考数据110通常是登记过程的结果,在登记过程中用户向装置100登记指纹、声音样本、图像或其他生物计量数据。应用程序105可接着使用得分135来确定验证是否成功(例如,得分是否高于某个指定阈值)。
攻击者可将生物计量管道内的不同位置130至136作为目标。例如,在130处,攻击者可向生物计量传感器102提交虚假生物计量数据(例如,提交用户声音的录音或用户指纹的照片)。在131处,攻击者可再次向特征提取模块103提交包含先前捕捉的特征的旧信号,或者在132处,可完全重写特征提取功能。在133处,攻击者可篡改提供给匹配器104的特征表示,或者在134处,可重写匹配功能。在136处,攻击者可向匹配器104提供伪造的生物计量参考数据,或者在135处,可向应用程序105提供伪造的得分。因此,如图1所示,生物计量管道内有许多位置容易成为攻击者的目标。
发明内容
附图说明
可结合下列附图从以下具体实施方式更好地理解本发明,其中:
图1示出配备有生物计量装置的示例性客户端。
图2示出使用装置证实进行生物计量验证的系统架构的一个实施例。
图3A至C示出事务图,显示了依赖方与生物计量装置上的加密引擎之间的示例性交易。
图4A至B示出安全验证系统架构的两个不同实施例。
具体实施方式
下文描述了用于在客户端-服务器环境中实施使用装置证实的验证框架的设备、方法以及机器可读介质。在整个描述中,出于解释的目的,本文陈述了许多特定细节以便透彻理解本发明。然而,本领域的技术人员将容易明白,可在没有这些特定细节中的一些的情况下实践本发明。在其他情况下,为免模糊本发明的基本原理,已熟知的结构和装置未示出或以框图形式示出。
下文论述的本发明的实施例涉及具有验证能力(诸如生物计量装置或PIN输入)的客户端装置。这些装置在本文中有时称为“令牌”、“验证装置”或“验证器”。可使用各种不同的生物计量装置,包括但不限于指纹传感器、声音识别硬件/软件(例如,用于识别用户声音的麦克风和相关联软件)、面部识别硬件/软件(例如,用于识别用户面部的相机和相关联软件)、以及光学识别功能(例如,用于扫描用户的视网膜的光学扫描器和相关联软件)。验证能力还可包括非生物计量装置,诸如可信平台模块(TPM)和智能卡。
如上所述,在移动式生物计量的具体实施中,生物计量装置可远离依赖方。如本文所用,术语“远离”意味着生物计量传感器不是其以通信方式耦接到的计算机的安全边界的一部分(例如,生物计量传感器未嵌入到与依赖方计算机相同的物理外壳中)。举例来说,生物计量装置可经由网络(例如,因特网、无线网络链路等)或经由外围输入(诸如USB端口)耦接到依赖方。在这些条件下,依赖方可能无法知道装置是否为得到依赖方授权的装置(例如,提供可接受等级的验证和完整性保护的装置)以及/或者黑客是否已经危及生物计量装置。生物计量装置的置信度取决于装置的特定实施。
本发明的一个实施例采用密码证实来向依赖方确保使用的是正确的生物计量装置。生物计量装置可进入密码证实交易,这时依赖方验证生物计量装置具有的传感器类型。具体地讲,具有安全证实密钥存储装置的加密引擎包括在生物计量装置中,以向依赖方提供安全证实。
图2示出本发明的一个实施例,其包括用于证实验证器200的模型和/或完整性的加密引擎205。具体地讲,如下文详细论述,加密引擎205执行与依赖方207的证实交易,从而证明验证器200的完整性。在该实施例中,依赖方207只有在它还能够对验证器200完整性的证据进行验证的情况下,才会信任匹配器204生成的得分。如图2所示,在一个实施例中,依赖方207可为云服务。然而,本发明的基本原理不限于任何特定类型的依赖方。
在操作中,加密引擎205有权访问安全密钥存储装置211,该安全密钥存储装置用于存储证实交易期间所使用的证实密钥。例如,该密钥可为生产时存储在验证器200中的私有密钥并且依赖方207可存储对应的公共密钥。然而,本发明的基本原理不限于任何特定不对称或对称的密钥具体实施。
在一个实施例中,生物计量装置包括保护证实密钥的附加保护逻辑。响应于检测到某种篡改密钥的企图,保护逻辑会自动擦除密钥。在一个实施例中,安全密钥存储装置211可以是与用于存储生物计量参考数据210的安全存储装置相同的安全存储装置,但本发明的基本原理不限于此具体实施。
图3a示出本发明的一个实施例中所采用的一系列证实交易。在交易300中,依赖方207生成质询,并且在交易301中将质询发送到应用程序206,在交易302中,应用程序206将质询转发到加密引擎205。在一个实施例中,质询是依赖方207选择的随机数字或随机数。在操作303中,加密引擎205对该质询生成签名,并使用证实密钥生成得分。如本领域的技术人员所理解的那样,生成签名可能涉及使用证实密钥对质询实施散列函数。
在操作304中,匹配器204生成得分,并且在操作305中,将该得分与用户ID一起提供给加密引擎205。可如先前所述生成得分。例如,生物计量传感器202可从用户读取原始生物计量数据(例如,捕捉用户指纹,记录用户声音,拍摄用户的照片,等等),并且特征提取模块203可提取原始生物计量数据的指定特征(例如,注重于指纹的某些区域、某些面部特征等等)。匹配器模块204将所提取的特征与存储在客户端220上的安全存储装置中的生物计量参考数据210进行比较,并且基于所提取的特征与生物计量参考数据210之间的相似性来生成得分。如前文所述,生物计量参考数据210可以是登记过程的结果,在登记过程中用户向验证器200登记指纹、声音样本、图像或其他生物计量数据。应用程序206或依赖方207可接着使用该得分来确定验证是否成功(例如,得分是否高于具体交易所需的某个阈值)。
操作306中,加密引擎205将组合的签名、用户ID和得分发送到应用程序206,在操作307中,应用程序206将这些转发到依赖方207。依赖方207现在知道了质询(例如,依赖方先前生成的随机数或随机数字)以及加密引擎205提供的签名。操作308中,依赖方使用自己的密钥来验证使用该随机数字的签名,从而验证加密引擎拥有的证实密钥。如上所述,在一个实施例中,依赖方所用的密钥是公共密钥,用于验证使用私有密钥对质询生成的签名。或者,加密引擎和依赖方可使用相同的密钥(即,可使用对称密钥对)。本发明的基本原理不限于任何特定的公共/私有密钥具体实施。加密引擎只需能够对质询生成可由依赖方验证的签名。
如果为每个生物统计装置分配其唯一的证实密钥,则该密钥可用作唯一识别用户的全局关联句柄。这会在世界一些地区造成隐私问题。例如,于1993年推出的CPUID指令可用来检索CPU的序列号。考虑到隐私问题,此功能后来被移除。
为了解决隐私问题,在一个实施例中,同一个证实密钥可用于多个生物计量装置。例如,某一类型的(例如,使用某一类型的传感器或同一批次生产的)所有指纹传感器可使用同一个共享证实密钥。例如,此共享密钥可识别具有“X型”传感器的特定生物计量装置。因此,在使用共享证实密钥的情况下,无法唯一识别个人用户/装置,从而保护了每个用户的隐私。
这种配置的一个缺点是,如果潜在的黑客提取了密钥,证实过程将被入侵。为此,可信计算组织(“TCG”)开发了直接匿名证实(DAA),这种加密协议能够在保护用户隐私的同时实现可信平台的远程验证。在一个实施例中,在依赖方207和加密引擎205之间实施DAA,以证实验证器200的完整性。具体地讲,加密引擎205可包括可信平台模块(TPM),并且执行与依赖方207的证实和验证,如,例如,Ernie Brickell等人的“Direct AnonymousAttestation”(直接匿名证实,2004年2月11日)或Liqun Chen等人的“Flexible andScalable Digital Signatures in TPM 2.0”(TPM 2.0中的灵活可扩展数字签名,2013年)中所述。
在一个实施例中,使用直接匿名证实,可以两种另选方式准备加密引擎205,然后执行图3a所示的证实。
在图3b所示的实施例中,DAA发布方370远离生产线371。在生产验证器时,在操作351中,在加密引擎205内生成签注密钥对。或者,在一个实施例中,签注密钥对可与签注密钥证书一起由生产线371注入。该密钥是验证器特有的。这不会导致隐私问题,因为该密钥只使用一次并且仅结合一个依赖方,即DAA发布方。在操作352中,提取签注公共密钥,在操作353中,创建唯一签注密钥证书。在操作354中,将唯一签注密钥证书注入到加密引擎205中。
在一个实施例中,签注证书使用一次,即结合DAA发布方370来针对在356处执行的“DAA-加入”操作进行自我验证。在“DAA-加入”操作期间,生成DAA密钥对,并且将DAA“证书”从DAA发布方发送到加密引擎。
在图3c所示的实施例中,DAA发布方380直接耦接到生产线。在该实施例中,可由DAA发布方(作为生产线的一部分)执行“DAA-加入”操作375。该实施例中不需要另外的签注密钥和证书。
不管使用DAA实施哪个实施例,加密引擎205都将使用“DAA-签署”操作来代替图3a的步骤303中的常规签名。
示例性系统架构
图4A至B示出包括用于验证用户的客户端侧组件和服务器侧组件的系统架构的两个实施例。图4A所示的实施例使用基于浏览器插件的架构来与网站通信,而图4B所示的实施例不需要浏览器。本文所述的使用加密引擎来通过装置证实进行生物计量验证的各种技术可在这些系统构架中的任一者上实施。例如,图4A至B所示的验证装置410至412及其相关联接口402可包括图2所示的生物计量传感器202、特征提取模块203、匹配器204以及加密引擎205。图2所示的生物计量参考数据210可与图4A至B所示的安全存储装置420一起实施。尽管安全存储装置420被示出为在验证装置410至412的安全周界之外,但在一个实施例中,每个验证装置410至412可具有其自己的集成安全存储装置。或者,每个验证装置410至412可以密码保护生物计量参考数据记录(例如,使用对称密钥包裹这些数据记录以使得存储装置420安全)。
图2所示的应用程序206可以是图4B所示的应用程序454和/或安全交易服务401。在浏览器具体实施中,应用程序206可以是图4A所示的浏览器404/安全交易插件405和/或安全交易服务401。依赖方207可以是图4A至B所示的安全企业或Web目的地430。然而,应该指出的是,图2所示的实施例自成一体,并且可使用除图4A至B所示的那些之外的硬件与软件的逻辑布置来实施。
首先转到图4A,图示实施例包括配备有一个或多个验证装置410至412的客户端400,这些验证装置用于登记和验证最终用户。如上所述,验证装置410至412可包括生物计量装置,诸如指纹传感器、声音识别硬件/软件(例如,用于识别用户声音的麦克风和相关联软件)、面部识别硬件/软件(例如,用于识别用户面部的相机和相关联软件)、以及光学识别功能(例如,用于扫描用户的视网膜的光学扫描器和相关联软件);以及非生物计量装置,诸如可信平台模块(TPM)和智能卡。
验证装置410至412通过由安全交易服务401暴露的接口402(例如,应用程序编程接口或API)以通信方式耦接到客户端。安全交易服务401是用于经由网络与一个或多个安全交易服务器432至433通信以及用于与在web浏览器404的环境内执行的安全交易插件405介接的安全应用程序。如图所示,接口402还可提供对客户端400上的安全存储装置420的安全访问,该安全存储装置420存储与每个验证装置410至412相关的信息,诸如装置识别代码、用户识别代码、用户登记数据(例如,所扫描的指纹或其他生物计量数据),以及用于执行本文所述的安全验证技术的密钥。例如,如下文详细论述,唯一密钥可被存储到每个验证装置中并且在经由网络(诸如因特网)与服务器430通信时使用。
如下文论述,安全交易插件405支持某些类型的网络交易,诸如与网站431或其他服务器的HTTP或HTTPS交易。在一个实施例中,响应于由安全企业或Web目的地430内的网络服务器431(下文中有时简称为“服务器430”)插入到网页HTML代码中的特定HTML标签来启动安全交易插件。响应于检测到此类标签,安全交易插件405可将交易转发到安全交易服务401以进行处理。另外,对于某些类型的事务(例如,诸如安全密钥交换),安全交易服务401可开启与当地交易服务器432(即,与网站位于同一地点)或异地交易服务器433的直接通信信道。
安全交易服务器432至433耦接到安全交易数据库440以存储用户数据、验证装置数据、密钥以及支持下文所述的安全验证交易所需要的其他安全信息。然而,应该指出的是,本发明的基本原理不需要分离图4A所示的安全企业或web目的地430内的逻辑组件。例如,网站431和安全交易服务器432至433可在单个物理服务器或单独物理服务器内实施。此外,网站431和交易服务器432至433可在一个或多个服务器上所执行的集成软件模块内实施以执行下文所述的功能。
如上所述,本发明的基本原理不限于图4A所示的基于浏览器的架构。图4B示出替代性具体实施,其中独立应用程序454利用由安全交易服务401提供的功能来经由网络验证用户。在一个实施例中,应用程序454被设计为建立与一个或多个网络服务451的通信会话,这些网络服务依赖于安全交易服务器432至433来执行下文详细描述的用户/客户端验证技术。
在图4A至图4B所示的任一个实施例中,安全交易服务器432至433可生成密钥,这些密钥接着被安全地传输到安全交易服务401并存储到安全存储装置420内的验证装置中。另外,安全交易服务器432至433管理服务器侧上的安全交易数据库420。
本发明的实施例可包括如上文陈述的各种步骤。这些步骤可体现为致使通用处理器或专用处理器执行某些步骤的机器可执行指令。或者,这些步骤可由包含用于执行这些步骤的硬连线逻辑的特定硬件组件执行,或由编程的计算机组件和定制硬件组件的任何组合执行。
本发明的元件还可被提供为用于存储机器可执行程序代码的机器可读介质。机器可读介质可包括但不限于软盘、光盘、CD-ROM和磁光盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、或者适合于存储电子程序代码的其他类型的介质/机器可读介质。
在整个前述描述中,出于解释的目的,陈述了许多特定细节以便透彻理解本发明。然而,本领域的技术人员将容易明白,可在没有这些特定细节中的一些的情况下实践本发明。例如,本领域的技术人员将容易明白,本文所述的功能模块和方法可被实施为软件、硬件或其任何组合。此外,虽然本文在移动计算环境的情形内描述本发明的一些实施例,但本发明的基本原理不限于移动计算具体实施。在一些实施例中,可使用几乎任何类型的客户端或对等数据处理装置,包括(例如)台式计算机或工作站计算机。因此,应依据所附权利要求书确定本发明的范围和精神。
Claims (21)
1.一种用于远程证实验证器完整性的设备,所述设备包括:
验证器,所述验证器从用户读取生物计量验证数据并基于与生物计量参考数据的比较确定是否成功验证所述用户,从所述比较生成得分;以及
加密引擎,所述加密引擎执行以下操作:
接收来自依赖方的质询,所述质询包括随机生成的随机数,
使用证实密钥签署所述质询和所述得分,以生成证实签名,其中在生成签注密钥证书之后、使用生产线、具体针对所述依赖方来建立所述证实密钥,
其中所述生产线从签注密钥对提取公共签注密钥,以生成所述签注密钥证书并将所述签注密钥证书返回给所述加密引擎,并且其中所述签注密钥证书对应于所述证实密钥,以及
将用户识别符ID、所述得分以及所述证实签名发送到所述依赖方,其中所述依赖方使用对应于所述签注密钥证书的密钥来验证所述证实签名是有效的,并且其中所述得分被用于确定所述用户的所述验证是否成功。
2.根据权利要求1所述的设备,其中所述加密引擎集成在所述验证器内。
3.根据权利要求1所述的设备,其中所述证实密钥为私有密钥,并且所述依赖方的所述密钥为与所述私有密钥相关联的公共密钥。
4.根据权利要求1所述的设备,其中证实所述验证器的所述完整性包括在所述加密引擎和所述依赖方之间实施一系列直接匿名证实DAA交易。
5.根据权利要求4所述的设备,其中所述DAA交易包括“DAA-签署”交易和“DAA-验证”交易。
6.根据权利要求1所述的设备,还包括:
保护逻辑,所述保护逻辑在检测到所述加密引擎的加密数据被篡改时擦除所述加密数据。
7.根据权利要求1所述的设备,其中所述验证器包括:
生物计量传感器,所述生物计量传感器从所述用户读取所述生物计量验证数据;
特征提取模块,所述特征提取模块提取具有某些特征的所述生物计量验证数据的指定部分;
匹配器,所述匹配器将所述生物计量验证数据的所述指定部分与生物计量参考数据比较,并基于所述比较响应性地生成所述得分,所述得分表明所述生物计量验证数据的所述指定部分与所述生物计量参考数据之间的相似程度。
8.一种用于远程证实验证器完整性的方法,所述方法包括:
从用户读取生物计量验证数据并基于与生物计量参考数据的比较确定是否成功验证所述用户,其中所述读取和确定操作由验证器执行,从所述比较生成得分,其中所述读取和确定操作由验证器执行;以及
保护与依赖方的通信;以及
执行与所述依赖方的证实交易以向所述依赖方证实所述验证器的完整性,所述验证包括:
接收来自所述依赖方的质询,所述质询包括随机生成的随机数,
使用证实密钥签署所述质询和所述得分,以生成证实签名,其中在生成签注密钥证书之后、使用生产线、具体针对所述依赖方来建立所述证实密钥,
其中所述生产线从签注密钥对提取公共签注密钥,以生成和返回用于签署所述质询和所述得分的所述签注密钥证书,并且其中所述签注密钥证书对应于所述证实密钥,以及
将用户识别符ID、所述得分以及所述证实签名发送到所述依赖方,其中所述依赖方使用对应于所述签注密钥证书的密钥来验证所述证实签名是有效的,并且其中所述得分被用于确定所述用户的所述验证是否成功。
9.根据权利要求8所述的方法,其中执行所述证实交易的加密引擎被集成在验证器内,所述验证器从所述用户读取所述生物计量验证数据并基于与所述生物计量参考数据的比较确定是否成功验证所述用户。
10.根据权利要求8所述的方法,其中所述证实密钥为私有密钥,并且所述依赖方的所述密钥为与所述私有密钥相关联的公共密钥。
11.根据权利要求8所述的方法,其中证实所述验证器的所述完整性包括在加密引擎和所述依赖方之间实施一系列直接匿名证实DAA交易。
12.根据权利要求11所述的方法,其中所述DAA交易包括“DAA-签署”交易和“DAA-验证”交易。
13.根据权利要求8所述的方法,还包括:
在检测到加密数据被篡改时擦除所述加密数据。
14.根据权利要求8所述的方法,其中确定是否成功验证所述用户还包括:
从所述用户读取所述生物计量验证数据;
提取具有某些特征的所述生物计量验证数据的指定部分;
将所述生物计量验证数据的所述指定部分与生物计量参考数据比较,并基于所述比较响应性地生成所述得分,所述得分表明所述生物计量验证数据的所述指定部分与所述生物计量参考数据之间的相似程度。
15.一种存储有程序代码的机器可读介质,所述程序代码,当被机器执行时,使得所述机器执行以下操作:
从用户读取生物计量验证数据并基于与生物计量参考数据的比较确定是否成功验证所述用户,从所述比较生成得分,其中所述读取和确定操作由验证器执行;以及保护与依赖方的通信;以及
执行与所述依赖方的证实交易以向所述依赖方证实所述验证器的完整性,所述证实包括:
接收来自所述依赖方的质询,所述质询包括随机生成的随机数,
使用证实密钥签署所述质询和所述得分,以生成证实签名,其中在生成签注密钥证书之后、使用生产线、具体针对所述依赖方来建立所述证实密钥,
其中所述生产线从签注密钥对提取公共签注密钥,以生成和返回用于签署所述质询和所述得分的所述签注密钥证书,并且其中所述签注密钥证书对应于所述证实密钥,以及
将用户识别符ID、所述得分以及所述证实签名发送到所述依赖方,其中所述依赖方使用对应于所述签注密钥证书的密钥来验证所述证实签名是有效的,并且其中所述得分被用于确定所述用户的所述验证是否成功。
16.根据权利要求15所述的机器可读介质,其中执行所述证实交易的加密引擎集成在验证器内,所述验证器从所述用户读取所述生物计量验证数据并基于与所述生物计量参考数据的比较确定是否成功验证所述用户。
17.根据权利要求15所述的机器可读介质,其中所述证实密钥为私有密钥,并且所述依赖方的所述密钥为与所述私有密钥相关联的公共密钥。
18.根据权利要求15所述的机器可读介质,其中证实所述验证器的所述完整性包括在加密引擎和所述依赖方之间实施一系列直接匿名证实DAA交易。
19.根据权利要求18所述的机器可读介质,其中所述DAA交易包括“DAA-签署”交易和“DAA-验证”交易。
20.根据权利要求15所述的机器可读介质,所述操作还包括:
在检测到加密数据被篡改时擦除所述加密数据。
21.根据权利要求15所述的机器可读介质,其中确定是否成功验证所述用户还包括:
从所述用户读取所述生物计量验证数据;
提取具有某些特征的所述生物计量验证数据的指定部分;
将所述生物计量验证数据的所述指定部分与生物计量参考数据比较,并基于所述比较响应性地生成所述得分,所述得分表明所述生物计量验证数据的所述指定部分与所述生物计量参考数据之间的相似程度。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201361829081P | 2013-05-30 | 2013-05-30 | |
| US61/829,081 | 2013-05-30 | ||
| US14/066,273 | 2013-10-29 | ||
| US14/066,273 US9961077B2 (en) | 2013-05-30 | 2013-10-29 | System and method for biometric authentication with device attestation |
| PCT/US2014/039627 WO2014193858A1 (en) | 2013-05-30 | 2014-05-27 | System and method for biometric authentication with device attestation |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1220021A1 HK1220021A1 (zh) | 2017-04-21 |
| HK1220021B true HK1220021B (zh) | 2019-09-13 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN105264537B (zh) | 使用装置证实进行生物计量验证的系统和方法 | |
| US9673981B1 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
| CN106464673B (zh) | 用于验证装置注册的增强的安全性 | |
| US9544308B2 (en) | Compliant authentication based on dynamically-updated credentials | |
| US9832023B2 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
| KR102358546B1 (ko) | 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법 | |
| CN106575401B (zh) | 用于使用数据分析执行验证的系统和方法 | |
| Alaswad et al. | Vulnerabilities of biometric authentication threats and countermeasures | |
| EP2513834B1 (en) | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method | |
| US20230262057A1 (en) | Systems and methods for authenticating users within a computing or access control environment | |
| WO2004012383A1 (en) | Trusted biometric device | |
| US20220078020A1 (en) | Biometric acquisition system and method | |
| CN114830092A (zh) | 用于防御恶意程序代码注入的系统和方法 | |
| Stokkenes et al. | Biometric authentication protocols on smartphones: An overview | |
| US9413533B1 (en) | System and method for authorizing a new authenticator | |
| HK1220021B (zh) | 使用裝置證實進行生物計量驗證的系統和方法 | |
| JP2006350683A (ja) | 人物認証装置 | |
| Wu | Biometrics authentication system on open network and security analysis | |
| WO2013066928A2 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
| KR20120041088A (ko) | 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법 | |
| HK1234909B (zh) | 用於验证装置注册的增强的安全性 | |
| HK1236663B (zh) | 用於使用数据分析执行验证的系统和方法 | |
| HK1231647A1 (zh) | 用於在不同信道上携载强验证事件的系统和方法 | |
| HK1236268B (zh) | 用於向装置验证客户端的系统和方法 |