CN105939336A - 一种身份认证方法及*** - Google Patents

一种身份认证方法及*** Download PDF

Info

Publication number
CN105939336A
CN105939336A CN201610127334.4A CN201610127334A CN105939336A CN 105939336 A CN105939336 A CN 105939336A CN 201610127334 A CN201610127334 A CN 201610127334A CN 105939336 A CN105939336 A CN 105939336A
Authority
CN
China
Prior art keywords
equipment
information
biological
digital certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610127334.4A
Other languages
English (en)
Inventor
李明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610127334.4A priority Critical patent/CN105939336A/zh
Publication of CN105939336A publication Critical patent/CN105939336A/zh
Priority to PCT/CN2017/075745 priority patent/WO2017152819A1/zh
Priority to JP2018546887A priority patent/JP2019512786A/ja
Priority to EP17762505.0A priority patent/EP3429157A4/en
Priority to US16/083,469 priority patent/US10785218B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种身份认证方法及***,该方法包括:在生物肢体进入第一设备的预设范围后,第一设备通过生物肢体与第二设备建立通信连接;第一设备通过通信连接接收第二设备传输的待认证数据;在生物肢体进入预设范围的持续时间内,第一设备采集生物肢体的生物特征信息;第一设备将待认证数据和生物特征信息发送给后台服务器;后台服务器接收待认证数据和生物特征信息;后台服务器获取与身份标识对应的认证因子和生物特征验证信息;后台服务器根据认证因子对数字认证信息进行认证,判断生物特征信息与生物特征验证信息的匹配率是否大于第一预设值;在对数字认证信息进行认证通过且匹配率大于第一预设值的情况下,确定对第二设备的身份认证通过。

Description

一种身份认证方法及***
技术领域
本发明涉及一种电子技术领域,尤其涉及一种身份认证方法及***。
背景技术
电子支付相比现金支付,具有安全、快捷、可靠等优势。POS机作为一种支付终端,被广泛地运用于电子支付中。现有的POS机有的是通过读卡器读取银行卡的持卡人磁条信息,由POS机操作人员输入交易金额,持卡人在POS机上刷银行卡,然后再输入密码,POS机把这些信息上传给银行后台,完成联机交易。由此可见,在现有的电子支付流程中,用户需要执行两次操作,第一次将银行卡放到POS机上与POS机建立连接,第二次用户需要输入密码,操作流程复杂。
另外,在现有技术中,由于不同的人某些生物特征相同的概率非常小,例如,指纹,因此,生物特征通常被用着用户的密码。在这种应用中,为了保护用户的安全,在验证生物特征信息时,将匹配率设置得比较高,以避免用户的账户被非法使用,但这种情况下,由于用户的生物特征在不同状态下采集出来的信息可能会有细微差别,例如,用户的指纹在指头干燥和湿润的情况下,同一指纹采集得到的指纹数据很可能不相同,从而可能出现即使是同一用户,在需要输入密码时,将真实的指纹认为是假指纹,从而拒绝用户的请求,需要用户再次输入,有的情况下,可能会导致用户需要无数次的输入,即真实合法的用户被识别失败的概率很高,降低了用户体验,在相关技术中,解决该问题的技术方案主要是优化指纹匹配算法,但这些方案的前提是采集的指纹数据完整、准确,对于采集的指纹数据与存储是采集的指纹数据不同情况,并不能起到很好的效果。
发明内容
本发明旨在解决上述问题之一。
本发明的主要目的在于提供一种身份认证方法。
本发明的另一目的在于提供一种身份认证***。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种身份认证方法,包括:在生物肢体进入第一设备的预设范围后,第一设备通过生物肢体与第二设备建立通信连接;第一设备通过通信连接接收第二设备传输的待认证数据,其中,待认证数据包括:数字认证信息和身份标识;在生物肢体进入第一设备的预设范围的持续时间内,第一设备采集生物肢体的生物特征信息;第一设备将待认证数据和生物特征信息发送给后台服务器;后台服务器接收待认证数据和生物特征信息;后台服务器获取预先存储的与身份标识对应的认证因子和生物特征验证信息;后台服务器根据认证因子对数字认证信息进行认证,以及判断生物特征信息与生物特征验证信息的匹配率是否大于第一预设值,其中,第一预设值小于第二预设值,第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率;在对数字认证信息进行认证通过,以及生物特征信息与生物特征验证信息的匹配率大于第一预设值的情况下,确定对第二设备的身份认证通过。
可选地,生物特征信息包括:指纹信息和/或静脉信息;第一设备采集生物肢体的生物特征信息包括:在生物肢体与第一设备接触的情况下,采集生物肢体与第一设备的接触部位的生物特征信息。
可选地,第一设备通过通信连接接收第二设备传输的待认证数据,包括:第一设备通过通信连接接收第二设备广播的待认证数据。
可选地,第一设备通过通信连接接收第二设备传输的待认证数据,包括:第一设备通过通信连接向第二设备发送认证请求;第一设备通过通信连接接收第二设备响应认证请求发送的待认证数据。
可选地,数字认证信息包括:使用签名私钥对待签名数据进行数字签名得到的签名信息;认证因子包括:签名私钥对应的签名公钥;后台服务器根据认证因子对数字认证信息进行认证,包括:后台服务器利用签名公钥和待签名数据对数字认证信息进行验签。
可选地,数字认证信息包括:利用对称密钥对待加密信息进行加密得到的加密信息;认证因子包括:对称密钥;后台服务器根据认证因子对数字认证信息进行认证,包括:后台服务器利用对称密钥和待加密信息对加密信息进行认证。
可选地,数字认证信息包括:动态口令;认证因子包括:对动态口令进行验证的种子密钥;后台服务器根据认证因子对数字认证信息进行认证,包括:后台服务器至少利用种子密钥对动态口令进行认证。
本发明另一方面提供了一种身份认证***,包括:第一设备和后台服务器,其中,第一设备用于:在生物肢体进入第一设备的预设范围后,通过生物肢体与第二设备建立通信连接;通过通信连接接收第二设备传输的待认证数据,其中,待认证数据包括:数字认证信息和身份标识;在生物肢体进入第一设备的预设范围的持续时间内,采集生物肢体的生物特征信息;将待认证数据和生物特征信息发送给后台服务器;后台服务器用于:接收待认证数据和生物特征信息;获取预先存储的与身份标识对应的认证因子和生物特征验证信息;根据认证因子对数字认证信息进行认证,以及判断生物特征信息与生物特征验证信息的匹配率是否大于第一预设值,其中,第一预设值小于第二预设值,第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率;在对数字认证信息进行认证通过,以及生物特征信息与生物特征验证信息的匹配率大于第一预设值的情况下,确定对第二设备的身份认证通过。
可选地,生物特征信息包括:指纹信息和/或静脉信息;第一设备通过以下方式采集生物肢体的生物特征信息:在生物肢体与第一设备接触的情况下,采集生物肢体与第一设备的接触部位的生物特征信息。
可选地,第一设备通过以下方式接收第二设备传输的待认证数据:通过通信连接接收第二设备广播的待认证数据;或者,通过通信连接向第二设备发送认证请求,通过通信连接接收第二设备响应认证请求发送的待认证数据。
可选地,数字认证信息包括:使用签名私钥对待签名数据进行数字签名得到的签名信息;认证因子包括:签名私钥对应的签名公钥;后台服务器通过以下方式对数字认证信息进行认证:后台服务器利用签名公钥和待签名数据对数字认证信息进行验签;或者,
数字认证信息包括:利用对称密钥对待加密信息进行加密得到的加密信息;认证因子包括:对称密钥;后台服务器通过以下方式对数字认证信息进行认证:后台服务器利用对称密钥和待加密信息对加密信息进行认证;或者,
数字认证信息包括:动态口令;认证因子包括:对动态口令进行验证的种子密钥;后台服务器通过以下方式对数字认证信息进行认证:后台服务器至少利用种子密钥对动态口令进行认证。
由上述本发明提供的技术方案可以看出,本发明提供的身份认证方法中,在生物肢体进入第一设备的预设范围后,第一设备通过生物肢体与第二设备建立通信连接,并通过该通信连接发送的待认证数据,并且,在生物肢体进入第一设备的预设范围的持续时间内采集生物肢体的生物特征信息,对待认证数据和生物特征信息进行认证。通过本发明提供的技术方案,用户只需要将生物肢体接近第一设备一次,第一设备即可获得第二设备发送的待认证数据,以及用户的生物特征信息,简化了用户的操作,提高了用户体验。并且,在本发明提供的技术方案中,第一设备同时采用用户的生物特征信息作为认证信息,从而使得即使用户不小心将第二设备遗失,其他人也无法使用该用户的电子设备获得认证,进而保证了用户的财产及信息的安全,而且通过后台服务器对数字认证信息和生物特征信息的双重认证,可以降低真实合法的用户被识别失败的概率,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的身份认证方法的流程图;
图2为本发明实施例2提供的身份认证***的架构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种身份认证方法。
图1是本实施例提供的身份认证方法的流程图,如图1所示,该方法主要包括以下步骤S102至步骤S116。
步骤S102,在生物肢体进入第一设备的预设范围后,第一设备通过生物肢体与第二设备建立通信连接。
在本实施例中,生物肢体包括但不限于人体。
在本实施例中,第一设备可以为POS机、支付宝应用等扫码终端、移动终端、PDA、台式机、笔记本、门禁等终端,第二设备可以为植入人体内或者佩戴在人体身上的装置,植入人体内的装置例如可以为植入人体内的血流传感器、脉搏传感器、体温传感器等传感器,佩戴在人体身上的装置例如可以是手环、腕表、项链、戒指、腰带等可穿戴在用户身上的电子设备。
在本发明实施例的一个可选实施方案中,第一设备通过生物肢体与第一设备建立通信连接可以是第一设备检测到距第二设备的距离在预设范围内的生物肢体与第一设备接触,通过该生物肢体与第二设备建立通信连接。例如,检测到戴有手环的人体的手指触摸到第一设备,从而通过人体与手环建立通信连接。
在本实施例中,第二设备可以穿戴用户的身体上或置入用户的体内上,或者装载在用户穿戴的衣物或配饰中,从而与第二设备通信连接,例如,戴在用户的手腕上,或者装在用户穿戴的衣服兜里,当用户需要登录网络、打开门禁、以及支付等需要进行身份认证的操作时,用户可以通过自己的肢体(例如手臂、脸)接近第一设备(即验证设备),当肢体接近第一设备一定距离(例如,几毫米)时,第一设备通过用户的肢体与第二设备建立通信连接。由于人体通信有一定的范围,比如3~5米,只有在人体进入第一设备的这个预设范围内,才能建立人体通信连接。
作为本实施例中的一种可选实施方式,第一设备通过生物肢体与第二设备建立通信连接可以通过有线方式和无线方式,例如,第一设备与第二设备至少可以通过以下两种方式之一实现:
有线方式:
第一设备与第二设备均设有电极,在第一设备与植入人体内或者佩戴在人体身上的第二设备的生物肢体(人体)接触(例如,佩戴有腕表的用户将手指接触POS机)时,将人体作为导体,双方的电极连通形成人体内的通路,即所谓的有线方式的通信连接。在该方式中,第一设备需要与佩戴有第二设备的人体接触。
无线方式:
在无线方式中,第一设备和第二设备(如POS机和腕表)均可以检测周围的电场是否发生变化,如果对方进入人体通信允许的范围内,就能检测到场强发生变化,与对方建立通信连接。具体地,以第二设备为例,第二设备佩戴或内置在人体内,利用第二设备的发射器的振荡让人体产生电场,当第二设备与第一设备的距离处于人体通信允许的范围内时,第一设备的接收器检测到电场的变化,与第二设备建立通信连接。在该方式中,第一设备不需要与佩戴有第二设备的人体接触。
上述方式利用人体作为电信号的传输介质,实现体表、体内及人体周围(3~5米)的设备的信息交互。与传统的蓝牙、WIFI、射频和红外等无线通信技术相比,人体通信过程中信号经过人体传输,因而电磁噪声对其影响很小,具有低功耗、高保密性以及更低的人体损害等优点。此外由于不存在多人通信时效率降低的问题,也可免除有线通讯方式冗余的连线困扰。
步骤S104,第一设备通过通信连接接收第二设备传输的待认证数据,其中,待认证数据包括:数字认证信息和身份标识。
本实施例中,数字认证信息可以包括以下至少之一:签名信息、加密信息和动态口令。
电子签名信息可以利用签名私钥(可以是第二设备的签名私钥,也可以是与第二设备连接的安全设备(例如,KEY)的私钥)对待签名数据进行数字签名得到的签名信息,在对该签名信息进行认证时,获取与上述签名私钥对应的签名公钥,利用该签名公钥对电子签名信息进行验签,如果验签通过,则认证通过。其中,待签名数据可以是上述的身份标识,也可以是第二设备或与第二设备连接的安全设备产生的随机数,在这种情况下,待认证数据中还可以包括第二设备产生的随机数,另外,待签名数据还可以为第一设备产生的随机数,在这种情况下,第一设备可以在与第二设备建立通信连接后,先向第二设备发送一个验证请求,该请求中携带第一设备产生的随机数,第二设备接收到该随机数后,再利用签名私钥对该随机数进行签名,得到上述签名信息,采用随机数作为待签名数据,可以预防重放攻击。在该可选实施方式中,数字认证信息为签名信息,从而使得在认证时可以确保第二设备的用户的身份。
加密信息可以为第二设备利用与第一设备协商的对称密钥对待加密数据计算得到的MAC值,在对该加密信息进行认证时,同样利用该对称密钥对待加密数据计算得到验证MAC值,比较密文信息与验证MAC值,如果一致,则认证通过;或者,加密信息也可以为第二设备利用与第一设备协商的对称密钥对待加密数据得到的密文数据,在对该加密信息进行认证时,利用该对称密钥对密文数据进行解密,比较解密得到的信息与待加密数据是否一致,如果一致,则认证通过。
动态口令可以为基于种子密钥生成的动态口令,在对该动态口令进行认证时,同样利用该种子密钥计算得到验证值,比较动态口令与验证值,如果一致,则认证通过,其中,动态口令可以是基于时间的,也可以是基于事件,还可以为动态挑战码,具体本实施例不作限定。
在本实施例中,可以通过上述任一种实现对数字认证信息的认证,以保证第二设备的合法性。
在上述实施方式中,第二设备可以自己计算上述数字认证信息,也可以与另一设备(例如,具有签名功能、加密功能、或动态口令功能的电子设备)进行交互以得到上述数据认证信息,具体本实施例不作限定。
在本实施例一种可选的实施方式中,身份标识可以为第二设备的设备标识、用户ID等可以唯一标识用户身份的信息,通过身份标识可以唯一关联到第二用户用于认证数字认证信息的认证因子以及生物特征验证信息,以便对数字认证信息以及生物特征信息进行双重认证,由此,在双重认证通过后就可以确定生物特征信息以及数字认证信息都来自于同一用户,保证用户的合法性。
在本实施例的一种可选实施方式中,第二设备可以在通信连接建立后,主动向第一设备发送上述的待认证数据,例如,可以在第二设备上设置一个开关,用户打开该开关之后,第二设备开始广播上述待认证数据,在第一设备与第二设备建立通信连接后,第一设备接收第二设备广播的待认证数据,或者,第二设备也可以主动检测是否与第一设备建立通信连接,如果是,则主动向第一设备发送上述待认证数据。采用这种实施方式,可以简化流程,提高认证速度。
在本发明实施例的另一个可选实施方式中,第二设备也可以是在接收到第一设备的请求后,发送上述待认证数据。在该可选实施方式中,第一设备可以在与第二设备建立通信连接之后,向第二设备发送认证请求,第二设备接收到该认证请求后,响应该认证请求,向第二设备发送该待认证数据。例如,在支付过程中,第一设备可以将交易信息携带在认证请求中发送给第二设备,第二设备接收到该认证请求后,响应该认证请求,向第一设备发送待认证数据,其中,第二设备可以在接收到交易信息后,从中提取关键信息,并显示该关键信息,在接收到用户确认之后,才向第一设备发送待认证请求,以保证交易的安全。另外,在该可选实施方式中,认证请求中还可以携带第一设备确定的待计算信息,例如,随机数等,第二设备在接收该认证请求后,可以对该待计算信息进行签名、加密或生成动态口令。
步骤S106,在生物肢体进入第一设备的预设范围的持续时间内,第一设备采集生物肢体的生物特征信息。
其中,生物特征信息包括以下至少之一:指纹信息、虹膜信息、人脸信息和静脉信息。本实施例中,第一设备在与第二设备近距离接触的生物肢体接近时,采集该生物肢体的生物特征信息,例如,在用户手指触摸POS机的触摸部件的短暂的时间内(如3秒),POS机与用户佩戴的腕表通过人体建立通信连接,并通过该通信连接传输认证信息,并且,在该触摸时间内,POS机的触摸部件采集指纹信息。又例如,在用户的腕表与支付宝支付终端(该支付终端具有拍照功能,可以用于采集人脸信息)建立人体通信连接的期间,通过支付终端采集人脸信息,由此,第一设备可以用户执行一次动作(即肢体接近第一设备)的情况下获取待认证数据和生物特征信息,操作方便快捷,提高用户体验。
本实施例中,只要在生物肢体进入第一设备的预设范围的持续期间内采集生物特征信息即可,生物特征信息可以在通信连接建立之前,也可以在通信连接建立时或之后采集,具体本实施例不作限定。
在本步骤中,特别地,在生物特征信息包括:指纹信息和/或静脉信息的情况下,需要生物肢体与第一设备接触才能采集到生物特征信息,作为一种可选的实施方式,采集生物肢体的生物特征信息可以包括:在生物肢体与第一设备接触的情况下,采集生物肢体与第一设备的接触部位的生物特征信息。例如,用户的手指接触第一设备的指纹采集部,或用户的手腕接触第一设备的静脉信息采集部。通过该可选实施方式,由于用户的肢体需要与第一设备接触才能采集到生物特征信息,因此,可以保持本次认证是用户许可的,进而避免由于第一设备和第二设备不经意间接近而触发认证流程的情况。
步骤S108,第一设备将待认证数据和生物特征信息发送给后台服务器。
步骤S110,后台服务器接收待认证数据和生物特征信息。
步骤S112,后台服务器获取预先存储的与身份标识对应的认证因子和生物特征验证信息。
在本实施例中,后台服务器预先按照身份标识(可以是第二设备的,也可以是第二设备的用户的,还可以是与第二设备连接的安全设备(例如,KEY、动态口令牌等))存储该用户的认证因子和生物特征验证信息,例如,在第二设备或第二设备连接的安全设备注册时、或在将第二设备或第二设备连接的安全设备分配给用户时,具体本实施例不作限定。
步骤S114,后台服务器根据认证因子对数字认证信息进行认证,以及判断生物特征信息与生物特征验证信息的匹配率是否大于第一预设值,其中,第一预设值小于第二预设值,第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率。
本实施例中,后台服务器根据认证标识信息获取认证因子和生物特征验证信息,并利用认证因子和生物特征验证信息对数字认证信息以及生物特征信息进行认证的认证结果。该认证因子和生物特征验证信息与认证标识信息唯一关联,因此根据认证标识信息可以唯一查询到该用户对应的认证因子和生物特征验证信息,以便利用数字认证信息以及生物特征信息的双重认证通过后,可以保证用户的合法性。
本步骤中,后台服务器利用认证因子对数字认证信息的认证的方式与根据数字认证信息的具体形式相关。例如,如果数字认证信息为使用签名私钥(可以是第二设备的私钥,也可以是与第二设备连接的安全设备(例如,KEY)的私钥)对待签名数据进行签名得到的签名信息,则认证因子为签名私钥对应的签名公钥,在认证数字认证信息时,利用签名公钥对待签名数据进行计算,得到验签值,将该验签值与接收到的签名信息进行比对,如果一致,则认证通过,否则,认证不通过。如果数字认证信息为利用对称密钥对待加密信息进行加密得到的加密信息,则认证因子为对称密钥,在对数字认证信息进行认证时,使用对称密钥对待加密信息进行加密,将加密得到的加密验证信息与接收到的加密信息进行比较,如果一致,则认证通过,否则认证不通过;或者,也可以利用对称密钥对接收到的加密信息进行解密,将解密得到的明文信息与待加密信息进行比较,如果一致,则认证通过,否则认证不通过。在数字认证信息为动态口令的情况下,认证因子为对动态口令进行验证的种子密钥,在对数字认证信息进行认证时,使用种子密钥生成动态口令,将生成的动态口令与接收到的动态口令进行比较,如果一致,则认证通过,否则,认证不通过。
在本实施例中,衡量生物特征信息与生物特征验证信息的匹配率的第一预设值比实际应用中用于衡量两个生物特征信息是否为同一生物特征信息的匹配率(即第二预设值)。例如,假设在实际应用中,当两个指纹信息的匹配率达到99%(即两个指纹信息相同的比例)时,认为两个指纹信息为同一个指纹的指纹信息(即第二预设值为99%),否则,认为两个指纹信息不是同一个指纹的指纹信息,而步骤S114中的第一预设值可能为80%,即在步骤S114中判断接收到的生物特征信息与生物特征验证信息的匹配率是否达到80%而不是99%。
步骤S116,在对数字认证信息认证通过的情况下,以及生物特征信息与生物特征验证信息的匹配率大于预设值的情况下,确定对第二设备的身份认证通过。
在本发明实施例的一个可选实施方案中,后台服务器还可以将认证结果返回给第一设备。另外,后台服务器也可以在对第二设备的身份认证通过后,执行后续的操作,例如,给予第二设备授权,打开门禁等,或者,在支付流程中,也可以执行支付流程,具体本实施例不作限定。
在现有技术的生物特征信息认证技术中存在真实合法的用户被识别失败的概率和非法的用户被识别成功的概率,以指纹识别为例,很多时候,用户的指纹是真实的,但是后台***识别错误,误将该用户的指纹识别为假指纹,从而不能通过认证,无法实现支付交易;而有的时候,非法用户的指纹明明是假的,但后台也认证通过了,给合法用户造成了经济上的损失,这些情况发生的概率都是很高的。而本实施例通过对数字认证信息和生物特征信息的双重认证可以规避“非法的用户被识别成功”的情况,而且可以降低真实合法的用户被识别失败发生的情况。首先,通过上述3种对数字认证信息的认证,可以确定该用户为合法用户,如果是非法用户则无法通过该数字认证,那么就不会出现对假指纹认证的操作,从而规避了“非法的用户被识别成功”的情况;其次,在保证用户为合法用户的情况下,后台可以将两个生物特征信息匹配的相似度降低,以降低真实合法的用户被识别失败的概率,例如,理论上两个生物特征信息要完全匹配,其相似度至少要达到99%(第二预设值),而如果后台发现其相似度仅为90%时,就会识别为不匹配,认证不通过,而出现将真的指纹识别为假指纹的情况,在本发明中,由于数字认证已经保证用户为合法用户,所以,可以将完全匹配的相似度降低为80%(第一预设值),也就是说,只要相似度达到80%(第一预设值)就认为匹配,因此,当两个生物特征信息的相似度为90%时,也可以通过认证,由此,就不会真实合法的用户被识别失败的情况了,从而降低了生物特征信息认证技术中真实合法的用户被识别失败的概率。
通过本发明实施例提供的身份认证方法,在生物肢体进入第一设备的预设范围后,第一设备通过生物肢体与第二设备建立通信连接,并通过该通信连接发送的待认证数据,并且,在生物肢体进入第一设备的预设范围的持续时间内采集生物肢体的生物特征信息,将待认证数据和生物特征信息发送给后台服务器进行双重认证。通过本发明提供的技术方案,用户只需要将生物肢体接近第一设备一次,第一设备即可获得第二设备发送的待认证数据,以及用户的生物特征信息,简化了用户的操作,提高了用户体验。并且,在本发明提供的技术方案中,第一设备同时采用用户的生物特征信息作为认证信息,从而使得即使用户不小心将第二设备遗失,其他人也无法使用该用户的电子设备获得认证,进而保证了用户的财产及信息的安全,而且通过后台服务器对数字认证信息和生物特征信息的双重认证,可以降低真实合法的用户被识别失败的概率,提高了用户体验。
实施例2
本实施例提供了一种身份认证***,该***可以用于实现实施例1的方法。
图2为本实施例提供的身份认证***的架构示意图,如图2所示,该***主要包括:第一设备100和后台服务器200。
在本实施例中,第一设备100,用于:在生物肢体进入第一设备100的预设范围后,通过生物肢体与第二设备建立通信连接;通过通信连接接收第二设备传输的待认证数据,其中,待认证数据包括:数字认证信息和身份标识;在生物肢体进入第一设备100的预设范围的持续时间内,采集生物肢体的生物特征信息;第一设备100将待认证数据和生物特征信息发送给后台服务器200;
后台服务器200,用于:接收待认证数据和生物特征信息;获取预先存储的与身份标识对应的认证因子和生物特征验证信息;根据认证因子对数字认证信息进行认证,以及判断生物特征信息与生物特征验证信息的匹配率是否大于预设值,其中,第一预设值小于第二预设值,第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率;在对数字认证信息认证通过的情况下,以及生物特征信息与生物特征验证信息的匹配率大于预设值的情况下,确定对第二设备的身份认证通过。
在本实施例中,第一设备100可以为POS机、支付宝应用等扫码终端、移动终端、PDA、台式机、笔记本、门禁等终端,第二设备可以为植入人体内或者佩戴在人体身上的装置,植入人体内的装置例如可以为植入人体内的血流传感器、脉搏传感器、体温传感器等传感器,佩戴在人体身上的装置例如可以是手环、腕表、项链、戒指、腰带等可穿戴在用户身上的电子设备。
在本发明实施例的一个可选实施方案中,第一设备100通过生物肢体与第一设备100建立通信连接可以是第一设备100检测到距第二设备的距离在预设范围内的生物肢体与第一设备100接触,通过该生物肢体与第二设备建立通信连接。例如,检测到戴有手环的人体的手指触摸到第一设备100,从而通过人体与手环建立通信连接。
在本实施例中,第二设备可以穿戴用户的身体上或置入用户的体内上,或者装载在用户穿戴的衣物或配饰中,从而与第二设备通信连接,例如,戴在用户的手腕上,或者装在用户穿戴的衣服兜里,当用户需要登录网络、打开门禁、以及支付等需要进行身份认证的操作时,用户可以通过自己的肢体(例如手臂、脸)接近第一设备100(即验证设备),当肢体接近第一设备100一定距离(例如,几毫米)时,第一设备100通过用户的肢体与第二设备建立通信连接。由于人体通信有一定的范围,比如3~5米,只有在人体进入第一设备100的这个预设范围内,才能建立人体通信连接。
作为本实施例中的一种可选实施方式,第一设备100通过生物肢体与第二设备建立通信连接可以通过有线方式和无线方式,例如,第一设备100与第二设备至少可以通过以下两种方式之一实现:
有线方式:
第一设备100与第二设备均设有电极,在第一设备100与植入人体内或者佩戴在人体身上的第二设备的生物肢体(人体)接触(例如,佩戴有腕表的用户将手指接触POS机)时,将人体作为导体,双方的电极连通形成人体内的通路,即所谓的有线方式的通信连接。在该方式中,第一设备100需要与佩戴有第二设备的人体接触。
无线方式:
在无线方式中,第一设备100和第二设备(如POS机和腕表)均可以检测周围的电场是否发生变化,如果对方进入人体通信允许的范围内,就能检测到场强发生变化,与对方建立通信连接。具体地,以第二设备为例,第二设备佩戴或内置在人体内,利用第二设备的发射器的振荡让人体产生电场,当第二设备与第一设备100的距离处于人体通信允许的范围内时,第一设备100的接收器检测到电场的变化,与第二设备建立通信连接。在该方式中,第一设备100不需要与佩戴有第二设备的人体接触。
上述方式利用人体作为电信号的传输介质,实现体表、体内及人体周围(3~5米)的设备的信息交互。与传统的蓝牙、WIFI、射频和红外等无线通信技术相比,人体通信过程中信号经过人体传输,因而电磁噪声对其影响很小,具有低功耗、高保密性以及更低的人体损害等优点。此外由于不存在多人通信时效率降低的问题,也可免除有线通讯方式冗余的连线困扰。
在本实施例一种可选的实施方式中,身份标识可以为第二设备的设备标识、用户ID等可以唯一标识用户身份的信息,通过身份标识可以唯一关联到第二用户用于认证数字认证信息的认证因子以及生物特征验证信息,以便对数字认证信息以及生物特征信息进行双重认证,由此,在双重认证通过后就可以确定生物特征信息以及数字认证信息都来自于同一用户,保证用户的合法性。
在本实施例的一种可选实施方式中,第二设备可以在通信连接建立后,主动向第一设备100发送上述的待认证数据,在该可选实施方式中,第一设备100通过以下方式接收第二设备传输的待认证数据:第一设备100通过通信连接接收第二设备广播的待认证数据。例如,可以在第二设备上设置一个开关,用户打开该开关之后,第二设备开始广播上述待认证数据,在第一设备100与第二设备建立通信连接后,第一设备100接收第二设备广播的待认证数据,或者,第二设备也可以主动检测是否与第一设备100建立通信连接,如果是,则主动向第一设备100发送上述待认证数据。采用这种实施方式,可以简化流程,提高认证速度。
在本发明实施例的另一个可选实施方式中,第二设备也可以是在接收到第一设备100的请求后,发送上述待认证数据。在该可选实施方式中,第一设备100通过以下方式接收第二设备传输的待认证数据:第一设备100通过通信连接向第二设备发送认证请求,通过通信连接接收第二设备响应认证请求发送的待认证数据。例如,在支付过程中,第一设备100可以将交易信息携带在认证请求中发送给第二设备,第二设备接收到该认证请求后,响应该认证请求,向第一设备100发送待认证数据,其中,第二设备可以在接收到交易信息后,从中提取关键信息,并显示该关键信息,在接收到用户确认之后,才向第一设备100发送待认证请求,以保证交易的安全。另外,在该可选实施方式中,认证请求中还可以携带第一设备100确定的待计算信息,例如,随机数等,第二设备在接收该认证请求后,可以对该待计算信息进行签名、加密或生成动态口令。
其中,生物特征信息包括以下至少之一:指纹信息、虹膜信息、人脸信息和静脉信息。本实施例中,第一设备100在与第二设备近距离接触的生物肢体接近时,采集该生物肢体的生物特征信息,例如,在用户手指触摸POS机的触摸部件的短暂的时间内(如3秒),POS机与用户佩戴的腕表通过人体建立通信连接,并通过该通信连接传输认证信息,并且,在该触摸时间内,POS机的触摸部件采集指纹信息。又例如,在用户的腕表与支付宝支付终端(该支付终端具有拍照功能,可以用于采集人脸信息)建立人体通信连接的期间,通过支付终端采集人脸信息,由此,第一设备100可以用户执行一次动作(即肢体接近第一设备100)的情况下获取待认证数据和生物特征信息,操作方便快捷,提高用户体验。
在本发明实施例的一个可选实施方案中,生物特征信息包括:指纹信息和/或静脉信息;在该可选实施方案中,第一设备100通过以下方式采集生物肢体的生物特征信息:在生物肢体与第一设备100接触的情况下,采集生物肢体与第一设备100的接触部位的生物特征信息。例如,用户的手指接触第一设备100的指纹采集部,或用户的手腕接触第一设备100的静脉信息采集部。通过该可选实施方式,由于用户的肢体需要与第一设备100接触才能采集到生物特征信息,因此,可以保持本次认证是用户许可的,进而避免由于第一设备100和第二设备不经意间接近而触发认证流程的情况。
在本实施例中,后台服务器200预先按照身份标识(可以是第二设备的,也可以是第二设备的用户的,还可以是与第二设备连接的安全设备(例如,KEY、动态口令牌等))存储该用户的认证因子和生物特征验证信息,例如,在第二设备或第二设备连接的安全设备注册时、或在将第二设备或第二设备连接的安全设备分配给用户时,具体本实施例不作限定。
本实施例中,后台服务器200根据认证标识信息获取认证因子和生物特征验证信息,并利用认证因子和生物特征验证信息对数字认证信息以及生物特征信息进行认证的认证结果。该认证因子和生物特征验证信息与认证标识信息唯一关联,因此根据认证标识信息可以唯一查询到该用户对应的认证因子和生物特征验证信息,以便利用数字认证信息以及生物特征信息的双重认证通过后,可以保证用户的合法性。
在本发明实施例的一个可选实施方案中,数字认证信息包括:使用签名私钥对待签名数据进行数字签名得到的签名信息;认证因子包括:签名私钥对应的签名公钥;后台服务器200通过以下方式对数字认证信息进行认证:后台服务器200利用签名公钥和待签名数据对数字认证信息进行验签;即在认证数字认证信息时,后台服务器200利用签名公钥对待签名数据进行计算,得到验签值,将该验签值与接收到的签名信息进行比对,如果一致,则认证通过,否则,认证不通过。
在本发明实施例的另一个可选实施方案中,数字认证信息包括:利用对称密钥对待加密信息进行加密得到的加密信息;认证因子包括:对称密钥;后台服务器200通过以下方式对数字认证信息进行认证:后台服务器200利用对称密钥和待加密信息对加密信息进行认证;即后台服务器200在对数字认证信息进行认证时,使用对称密钥对待加密信息进行加密,将加密得到的加密验证信息与接收到的加密信息进行比较,如果一致,则认证通过,否则认证不通过;或者,也可以利用对称密钥对接收到的加密信息进行解密,将解密得到的明文信息与待加密信息进行比较,如果一致,则认证通过,否则认证不通过
在本发明实施例的又一个可选实施方案中,数字认证信息包括:动态口令;认证因子包括:对动态口令进行验证的种子密钥;后台服务器200通过以下方式对数字认证信息进行认证:后台服务器200至少利用种子密钥对动态口令进行认证。即后台服务器200在对数字认证信息进行认证时,使用种子密钥生成动态口令,将生成的动态口令与接收到的动态口令进行比较,如果一致,则认证通过,否则,认证不通过。
在本实施例中,衡量生物特征信息与生物特征验证信息的匹配率的第一预设值比实际应用中用于衡量两个生物特征信息是否为同一生物特征信息的匹配率(即第二预设值)。例如,假设在实际应用中,当两个指纹信息的匹配率达到99%(即两个指纹信息相同的比例)时,认为两个指纹信息为同一个指纹的指纹信息(即第二预设值为99%),否则,认为两个指纹信息不是同一个指纹的指纹信息,而本实施例中的第一预设值可能为80%,即在本实施例中判断接收到的生物特征信息与生物特征验证信息的匹配率是否达到80%而不是99%。
在现有技术的生物特征信息认证技术中存在真实合法的用户被识别失败的概率和非法的用户被识别成功的概率,以指纹识别为例,很多时候,用户的指纹是真实的,但是后台***识别错误,误将该用户的指纹识别为假指纹,从而不能通过认证,无法实现支付交易;而有的时候,非法用户的指纹明明是假的,但后台也认证通过了,给合法用户造成了经济上的损失,这些情况发生的概率都是很高的。而本实施例通过对数字认证信息和生物特征信息的双重认证可以规避“非法的用户被识别成功”的情况,而且可以降低真实合法的用户被识别失败发生的情况。首先,通过上述对数字认证信息的认证,可以确定该用户为合法用户,如果是非法用户则无法通过该数字认证,那么就不会出现对假指纹认证的操作,从而规避了“非法的用户被识别成功”的情况;其次,在保证用户为合法用户的情况下,后台可以将两个生物特征信息匹配的相似度降低,以降低真实合法的用户被识别失败的概率,例如,理论上两个生物特征信息要完全匹配,其相似度至少要达到99%(第二预设值),而如果后台发现其相似度仅为90%时,就会识别为不匹配,认证不通过,而出现将真的指纹识别为假指纹的情况,在本发明中,由于数字认证已经保证用户为合法用户,所以,可以将完全匹配的相似度降低为80%(第一预设值),也就是说,只要相似度达到80%(第一预设值)就认为匹配,因此,当两个生物特征信息的相似度为90%时,也可以通过认证,由此,就不会真实合法的用户被识别失败的情况了,从而降低了生物特征信息认证技术中真实合法的用户被识别失败的概率。
通过本发明实施例提供的身份认证***,在生物肢体进入第一设备100的预设范围后,第一设备100通过生物肢体与第二设备建立通信连接,并通过该通信连接发送的待认证数据,并且,在生物肢体进入第一设备100的预设范围的持续时间内采集生物肢体的生物特征信息,将待认证数据和生物特征信息发送给后台服务器200进行双重认证。通过本发明提供的技术方案,用户只需要将生物肢体接近第一设备100一次,第一设备100即可获得第二设备发送的待认证数据,以及用户的生物特征信息,简化了用户的操作,提高了用户体验。并且,在本发明提供的技术方案中,第一设备100同时采用用户的生物特征信息作为认证信息,从而使得即使用户不小心将第二设备遗失,其他人也无法使用该用户的电子设备获得认证,进而保证了用户的财产及信息的安全,而且通过后台服务器200对数字认证信息和生物特征信息的双重认证,可以降低真实合法的用户被识别失败的概率,提高了用户体验。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (11)

1.一种身份认证方法,其特征在于,包括:
在生物肢体进入第一设备的预设范围后,第一设备通过所述生物肢体与所述第二设备建立通信连接;
所述第一设备通过所述通信连接接收所述第二设备传输的待认证数据,其中,所述待认证数据包括:数字认证信息和身份标识;
在所述生物肢体进入第一设备的预设范围的持续时间内,所述第一设备采集所述生物肢体的生物特征信息;
所述第一设备将所述待认证数据和所述生物特征信息发送给后台服务器;
所述后台服务器接收所述待认证数据和所述生物特征信息;
所述后台服务器获取预先存储的与所述身份标识对应的认证因子和生物特征验证信息;
所述后台服务器根据所述认证因子对所述数字认证信息进行认证,以及判断所述生物特征信息与所述生物特征验证信息的匹配率是否大于第一预设值,其中,所述第一预设值小于第二预设值,所述第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率;
在对所述数字认证信息进行认证通过,以及所述生物特征信息与所述生物特征验证信息的匹配率大于所述第一预设值的情况下,确定对所述第二设备的身份认证通过。
2.根据权利要求1所述的方法,其特征在于,
所述生物特征信息包括:指纹信息和/或静脉信息;
所述第一设备采集所述生物肢体的生物特征信息包括:在所述生物肢体与所述第一设备接触的情况下,采集所述生物肢体与所述第一设备的接触部位的所述生物特征信息。
3.根据权利要求1或2所述的方法,其特征在于,所述第一设备通过所述通信连接接收所述第二设备传输的待认证数据,包括:
所述第一设备通过所述通信连接接收所述第二设备广播的所述待认证数据。
4.根据权利要求1或2所述的方法,其特征在于,所述第一设备通过所述通信连接接收所述第二设备传输的待认证数据,包括:
所述第一设备通过所述通信连接向所述第二设备发送认证请求;
所述第一设备通过所述通信连接接收所述第二设备响应所述认证请求发送的所述待认证数据。
5.根据权利要求1至4任一项所述的方法,其特征在于,
所述数字认证信息包括:使用签名私钥对待签名数据进行数字签名得到的签名信息;
所述认证因子包括:所述签名私钥对应的签名公钥;
所述后台服务器根据所述认证因子对所述数字认证信息进行认证,包括:所述后台服务器利用所述签名公钥和所述待签名数据对所述数字认证信息进行验签。
6.根据权利要求1至4任一项所述的方法,其特征在于,
所述数字认证信息包括:利用对称密钥对待加密信息进行加密得到的加密信息;
所述认证因子包括:所述对称密钥;
所述后台服务器根据所述认证因子对所述数字认证信息进行认证,包括:所述后台服务器利用所述对称密钥和所述待加密信息对所述加密信息进行认证。
7.根据权利要求1至4任一项所述的方法,其特征在于,
所述数字认证信息包括:动态口令;
所述认证因子包括:对所述动态口令进行验证的种子密钥;
所述后台服务器根据所述认证因子对所述数字认证信息进行认证,包括:所述后台服务器至少利用所述种子密钥对所述动态口令进行认证。
8.一种身份认证***,其特征在于,包括:第一设备和后台服务器,其中,
所述第一设备用于:
在生物肢体进入第一设备的预设范围后,通过所述生物肢体与所述第二设备建立通信连接;
通过所述通信连接接收所述第二设备传输的待认证数据,其中,所述待认证数据包括:数字认证信息和身份标识;
在所述生物肢体进入第一设备的预设范围的持续时间内,采集所述生物肢体的生物特征信息;
将所述待认证数据和所述生物特征信息发送给后台服务器;
所述后台服务器用于:
接收所述待认证数据和所述生物特征信息;
获取预先存储的与所述身份标识对应的认证因子和生物特征验证信息;
根据所述认证因子对所述数字认证信息进行认证,以及判断所述生物特征信息与所述生物特征验证信息的匹配率是否大于第一预设值,其中,所述第一预设值小于第二预设值,所述第二预设值用于指示两个生物特征信息为同一个生物特征信息的匹配率;
在对所述数字认证信息进行认证通过,以及所述生物特征信息与所述生物特征验证信息的匹配率大于所述第一预设值的情况下,确定对所述第二设备的身份认证通过。
9.根据权利要求8所述的***,其特征在于,
所述生物特征信息包括:指纹信息和/或静脉信息;
所述第一设备通过以下方式采集所述生物肢体的生物特征信息:在所述生物肢体与所述第一设备接触的情况下,采集所述生物肢体与所述第一设备的接触部位的所述生物特征信息。
10.根据权利要求8或9所述的***,其特征在于,所述第一设备通过以下方式接收所述第二设备传输的待认证数据:
通过所述通信连接接收所述第二设备广播的所述待认证数据;或者,
通过所述通信连接向所述第二设备发送认证请求,通过所述通信连接接收所述第二设备响应所述认证请求发送的所述待认证数据。
11.根据权利要求8至10任一项所述的***,其特征在于,
所述数字认证信息包括:使用签名私钥对待签名数据进行数字签名得到的签名信息;所述认证因子包括:所述签名私钥对应的签名公钥;所述后台服务器通过以下方式对所述数字认证信息进行认证:所述后台服务器利用所述签名公钥和所述待签名数据对所述数字认证信息进行验签;或者,
所述数字认证信息包括:利用对称密钥对待加密信息进行加密得到的加密信息;所述认证因子包括:所述对称密钥;所述后台服务器通过以下方式对所述数字认证信息进行认证:所述后台服务器利用所述对称密钥和所述待加密信息对所述加密信息进行认证;或者,
所述数字认证信息包括:动态口令;所述认证因子包括:对所述动态口令进行验证的种子密钥;所述后台服务器通过以下方式对所述数字认证信息进行认证:所述后台服务器至少利用所述种子密钥对所述动态口令进行认证。
CN201610127334.4A 2016-03-07 2016-03-07 一种身份认证方法及*** Pending CN105939336A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201610127334.4A CN105939336A (zh) 2016-03-07 2016-03-07 一种身份认证方法及***
PCT/CN2017/075745 WO2017152819A1 (zh) 2016-03-07 2017-03-06 一种授权认证方法、装置和***
JP2018546887A JP2019512786A (ja) 2016-03-07 2017-03-06 権限付与認証方法、権限付与装置及び権限付与システム
EP17762505.0A EP3429157A4 (en) 2016-03-07 2017-03-06 AUTHORIZATION AUTHENTICATION METHOD, DEVICE AND SYSTEM
US16/083,469 US10785218B2 (en) 2016-03-07 2017-03-06 Authorization authentication method, device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610127334.4A CN105939336A (zh) 2016-03-07 2016-03-07 一种身份认证方法及***

Publications (1)

Publication Number Publication Date
CN105939336A true CN105939336A (zh) 2016-09-14

Family

ID=57151908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610127334.4A Pending CN105939336A (zh) 2016-03-07 2016-03-07 一种身份认证方法及***

Country Status (1)

Country Link
CN (1) CN105939336A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106231590A (zh) * 2016-09-29 2016-12-14 乐视控股(北京)有限公司 账号管理方法及装置
CN106358185A (zh) * 2016-09-29 2017-01-25 乐视控股(北京)有限公司 账号管理方法及装置
WO2017152819A1 (zh) * 2016-03-07 2017-09-14 李明 一种授权认证方法、装置和***
WO2017152815A1 (zh) * 2016-03-07 2017-09-14 李明 一种身份认证方法及***
CN107294730A (zh) * 2017-08-24 2017-10-24 北京无线电计量测试研究所 一种多模态生物特征身份认证方法、装置及***
CN107480494A (zh) * 2017-07-21 2017-12-15 广东欧珀移动通信有限公司 解锁方法及相关产品
CN110362984A (zh) * 2019-06-28 2019-10-22 北京思源互联科技有限公司 多设备运行业务***的方法及装置
CN111066025A (zh) * 2017-09-09 2020-04-24 苹果公司 用于困难生物识别认证情况的静脉匹配

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
CN102930436A (zh) * 2012-10-23 2013-02-13 江苏乐买到网络科技有限公司 一种移动支付的方法和装置
CN103164645A (zh) * 2011-12-09 2013-06-19 康佳集团股份有限公司 一种信息安全管理方法及移动终端
CN103731273A (zh) * 2014-01-13 2014-04-16 天地融科技股份有限公司 一种数据传输方法和***
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、***与移动终端
CN104484804A (zh) * 2014-12-24 2015-04-01 福建联迪商用设备有限公司 一种安全指纹交易支付的方法及***
CN104978572A (zh) * 2015-06-30 2015-10-14 魅族科技(中国)有限公司 一种指纹采集方法及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
CN103164645A (zh) * 2011-12-09 2013-06-19 康佳集团股份有限公司 一种信息安全管理方法及移动终端
CN102930436A (zh) * 2012-10-23 2013-02-13 江苏乐买到网络科技有限公司 一种移动支付的方法和装置
CN103731273A (zh) * 2014-01-13 2014-04-16 天地融科技股份有限公司 一种数据传输方法和***
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、***与移动终端
CN104484804A (zh) * 2014-12-24 2015-04-01 福建联迪商用设备有限公司 一种安全指纹交易支付的方法及***
CN104978572A (zh) * 2015-06-30 2015-10-14 魅族科技(中国)有限公司 一种指纹采集方法及终端

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017152819A1 (zh) * 2016-03-07 2017-09-14 李明 一种授权认证方法、装置和***
WO2017152815A1 (zh) * 2016-03-07 2017-09-14 李明 一种身份认证方法及***
US10785218B2 (en) 2016-03-07 2020-09-22 Tendyron Corporation Authorization authentication method, device and system
CN106231590A (zh) * 2016-09-29 2016-12-14 乐视控股(北京)有限公司 账号管理方法及装置
CN106358185A (zh) * 2016-09-29 2017-01-25 乐视控股(北京)有限公司 账号管理方法及装置
CN107480494A (zh) * 2017-07-21 2017-12-15 广东欧珀移动通信有限公司 解锁方法及相关产品
CN107294730A (zh) * 2017-08-24 2017-10-24 北京无线电计量测试研究所 一种多模态生物特征身份认证方法、装置及***
CN111066025A (zh) * 2017-09-09 2020-04-24 苹果公司 用于困难生物识别认证情况的静脉匹配
CN111066025B (zh) * 2017-09-09 2023-09-12 苹果公司 用于困难生物识别认证情况的静脉匹配
CN110362984A (zh) * 2019-06-28 2019-10-22 北京思源互联科技有限公司 多设备运行业务***的方法及装置

Similar Documents

Publication Publication Date Title
CN105938526A (zh) 一种身份认证方法及***
CN105939336A (zh) 一种身份认证方法及***
JP4602606B2 (ja) 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的***
CN105991652A (zh) 一种身份认证方法及***
US9301140B1 (en) Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
EP2774098B1 (en) Authentication method
US20140093144A1 (en) More-Secure Hardware Token
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
WO2018111601A1 (en) Tamper detection system
MX2008010786A (es) Un metodo y aparato para una ficha.
CN105989495A (zh) 一种支付方法及***
CN105991653A (zh) 一种身份认证方法及装置
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及***
CN105991654A (zh) 一种授权认证方法、装置和***
US10785218B2 (en) Authorization authentication method, device and system
CN105939195A (zh) 一种交易方法及***
JP4419984B2 (ja) 認証デバイス、および認証処理方法
JP4815715B2 (ja) 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
CN105989497A (zh) 一种支付方法及***
CN105989488A (zh) 一种支付方法及***
US20150356287A1 (en) Methods, Apparatus and Computer Programs for Entity Authentication
CN107026735A (zh) 一种密码自动输入的方法及被管理设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160914

RJ01 Rejection of invention patent application after publication