CN113678125A - 用于身份验证的生物特征数字签名生成 - Google Patents

用于身份验证的生物特征数字签名生成 Download PDF

Info

Publication number
CN113678125A
CN113678125A CN201980095198.7A CN201980095198A CN113678125A CN 113678125 A CN113678125 A CN 113678125A CN 201980095198 A CN201980095198 A CN 201980095198A CN 113678125 A CN113678125 A CN 113678125A
Authority
CN
China
Prior art keywords
user
biometric
digital signature
information
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980095198.7A
Other languages
English (en)
Inventor
乔尔·科恩
巴特洛梅伊·罗伯特·罗丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Key chain Co.,Ltd.
Original Assignee
Key Chain Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Key Chain Co ltd filed Critical Key Chain Co ltd
Publication of CN113678125A publication Critical patent/CN113678125A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

公开了一种用于身份验证的生物特征数字签名生成的***、方法和装置。在一些实施例中,一种用于用户的身份验证的方法包括由至少一个传感器感测来自用户的生物特征信息。该方法还包括由传感器设备根据该生物特征信息生成生物特征数据。此外,该方法包括由用户设备使用模糊散列算法或散列算法(即非模糊散列算法),对生物特征数据的至少一部分进行散列以生成用户的生物特征数字签名。此外,该方法包括由验证节点将生物特征数字签名与用户的先前生物特征数字签名进行比较。此外,该方法包括当验证节点确定该生物特征数字签名与用户的先前生物特征数字签名相同时,由验证节点使用户通过验证。

Description

用于身份验证的生物特征数字签名生成
相关申请的交叉引用
本申请要求于2019年8月14日提交的欧洲专利申请号19191716.0的优先权和权益,并且是于2019年4月3日提交的美国专利申请号16/374,517的延续申请并且要求其优先权和权益,这些公开内容全部通过引用明确地并入本文。
技术领域
本公开涉及身份验证。具体而言,本公开涉及用于分布式账本的身份验证和结算验证的生物特征数字签名生成。
背景技术
美国公布的专利申请号US20160050213A1涉及一种用于提供识别简档的***和方法。在第一方面中,本发明提供了一种用于提供与实体的标识相关的信息简档的方法,该方法包括将身份信息的至少一个项目提供到识别权威机构的步骤,其中所述识别权威机构从所述实体收集生物特征信息,并且利用所述身份信息和生物特征信息以形成与所述实体的标识相关的信息的简档。在第二方面中,本发明提供了一种用于提供与实体的标识相关的信息简档的***,包括数据库,所述数据库被布置为向识别权威机构提供身份信息的至少一个项目,其中所述识别权威机构利用生物特征信息收集设备从所述实体收集生物特征信息,并且处理器利用所述身份信息和生物特征信息以形成与所述实体的识别相关的信息简档。该生物特征信息可以包括指纹、视网膜扫描、掌纹扫描和面部扫描中的至少一者。
美国已公布的专利申请号US20170279801 A1涉及一种用于提供基于区块链的多因子个人身份验证的***和方法。可以通过以下操作在区块链上建立验证地址:将标识符与先前已通过个人身份验证的个人相关联,将区块链上的验证地址分配给所述个人,以及将与所述个人相关联的标识符和生物特征数据记录在对应的验证地址处。使用验证地址,基于区块链的多因子个人身份验证可以通过以下操作来执行:接收与一个或多个请求相关的一个或多个标识符以验证一个或多个个人的身份,从所述对应的验证地址提取与所述一个或多个个人相关联的生物特征数据,并且在接收到匹配生物特征数据和私钥时验证所述一个或多个个人的身份。生物特征标识符通常包括生理特性,但也可以包括行为特性和/或其他特性。生理特性可以是有关于个人身体的形状(即指纹、手掌静脉、面部识别、DNA、掌纹、手部几何形状、虹膜识别、视网膜、气味或体味和/或其他生理特性中的一者或多者)。行为特性可以是有关于个人的行为模式(即打字节奏、步态、声音和/或其他行为特性中的一者或多者)。生物特征数据可以包括生理特性的图像或其他视觉表示、行为特性的记录、生理特性和/或行为特性的模板和/或其他生物特征数据中的一者或多者。
美国已公布的专利申请号US20180309581 A1公开一种用于数字合同的去中心化生物特征签名的方法和***。创建包括私钥的数字身份。密钥已在移动设备上通过使用捕获的生物特征数据被加密。生成数字合同的数字散列。对使用生物特征数据的用户进行认证。对使用所述生物特征数据进行授权。响应于对生物特征数据的使用被授权,将加密的私钥解密。使用解密的私钥对数字散列进行签名。将签名的数字散列存储在区块链中。
美国已公开的专利申请号US20190036692 A1描述了一种处理器实现的方法,该方法用于从助记词和个人标识码(PIN)码生成恢复密钥以使得用户能够使用区块链上的智能合约管理其自身的凭证。该方法包括如下步骤:使用与用户相关联的第一设备上的第一加密处理器,生成第一组凭证;由伪随机数据生成助记词;应用密钥推导算法以生成恢复密钥,并且在区块链中的智能合同中有条件地登记第一设备的第一公钥的恢复密钥的标识符。第一组凭据包括与用户相关联的第一区块链兼容的公私密钥对。第一区块链兼容的公私密钥对包括第一公钥和第一私钥。第一私钥被限制于第一设备上的第一加密处理器。
分布式账本(例如区块链)提供了一种用于记录交易的独特***。一般来说,分布式账本存储可以在分布式网络上复制的交易的日志记录。加密和数字签名常常用于确定有效方和交易,从而所有各方实时地就账本的状态达成一致而无需依赖受信任的第三方。然而,在一些实例中,用户可能丢失他们的分布式账本的数字签名。对于用户获得另一个有效数字签名,这可以是繁重且冗长的过程。
鉴于前述内容,需要一种改进的***和方法来用于为用户生成有效的数字签名。
发明内容
本公开涉及一种用于身份验证的生物特征数字签名生成的方法、***和装置。在一个或多个实施例中,一种用于用户的身份验证的方法包括由至少一个传感器感测来自用户的生物特征信息。该方法还包括由传感器设备根据该生物特征信息生成生物特征数据。该方法还包括由传感器设备将生物特征数据发送到用户设备。附加地,该方法包括由用户设备对生物特征数据的至少一部分进行散列以生成用户的生物特征数字签名。此外,该方法包括由用户设备将生物特征数字签名发送到验证节点。此外,该方法包括由验证节点将生物特征数字签名与用户的先前生物特征数字签名进行比较。此外,该方法包括当验证节点确定该生物特征数字签名与用户的先前生物特征数字签名相同时,由验证节点使用户通过验证。
在一个或多个实施例中,该方法还包括:当用户通过验证时,由验证节点生成指示用户已通过验证的确认验证信号并将该确认验证信号发送到用户设备。在至少一个实施例中,该方法包括:当验证节点确定生物特征数字签名与用户的先前生物特征数字签名不相同时,由验证节点使用户未通过验证。在一些实施例中,该方法还包括:当用户未通过验证时,由验证节点生成指示用户未通过验证的终止验证信号并将该终止验证信号发送到用户设备。在一个或多个实施例中,当验证节点确定生物特征数字签名与用户的先前生物特征数字签名百分之百(100%)相同(即完全相同)时,验证节点确定该生物特征数字签名与用户的先前生物特征数字签名相同。
在至少一个实施例中,当该用户通过验证时,该方法还包括允许用户将数据块的分配从用户转移给受益人;允许用户将财产所有权从用户转移给受益人;允许用户获得用户的医疗记录;允许用户代表用户投票;允许用户获得用户的旅行证件;和/或允许用户代表用户进行银行交易。
在一个或多个实施例中,生物特征信息包括:至少三个指纹、脱氧核糖核酸(DNA)序列的至少一部分、至少一个面部特征的至少一部分、来自气味的同位素信息、眼睛特征的至少一部分、来自语音的音频信息、用户的至少一部分的三维(3D)表面扫描和/或用户的至少一部分的二维(2D)表面扫描。
在至少一个实施例中,该用户设备使用散列算法或模糊散列算法对生物特征数据的至少一部分进行散列。在一个或多个实施例中,该用户设备使用椭圆形曲线数字签名算法(ECDSA)以对该生物特征数据的至少一部分进行散列。在一些实施例中,该用户设备使用SHA-256算法、Merkle-Damgard算法、MD5算法、SHA-1算法、SHA-2算法、RACE完整性原语评估消息摘要-160(RIPEMD-160)算法、Whirlpool算法或BLAKE2算法以对生物特征数据的至少一部分进行散列。
在一个或多个实施例中,通过由用户设备对附加识别信息附加地进行散列,来生成生物特征数字签名。在一些实施例中,该附加识别信息包括位置信息、温度信息、湿度信息、日期信息、时间信息、海拔信息、范围信息和/或个人信息。
在至少一个实施例中,该生物特征数字签名是用户的私有身份密钥。在一些实施例中,该用户设备是智能手机、平板设备、个人计算机、膝上型计算机、智能手表、智能电视(TV)、汽车或计算设备。在一些实施例中,该用户设备包括至少一个传感器、传感器设备和/或验证节点。
在一个或多个实施例中,一种用于至少一个用户的身份验证的方法包括由至少一个传感器感测来自该用户的生物特征信息。该方法还包括由传感器设备根据该生物特征信息生成生物特征数据。该方法还包括由传感器设备将生物特征数据发送到用户设备。附加地,该方法包括由用户设备对生物特征数据的至少一部分进行散列,以生成用户的生物特征数字签名。附加地,该方法包括由该用户设备将用户的生物特征数字签名的至少一部分存储到由至少n(例如六(6))个人中的每个人持有的宿主生物特征数字签名,以生成n个人中的每个人的宿主生物特征数字签名,使得n个人中至少m(例如四(4))个人的宿主生物特征数字签名的组合包括用户的所有生物特征数字签名,其中数字m是大于数字n的一半的数字;另外,该方法包括由该用户设备使用n个人中至少m个人的宿主生物特征数字签名生成重建的生物特征数字签名;此外,该方法包括由用户设备将重建的生物特征数字签名发送到验证节点。此外,该方法包括由验证节点将重建的生物特征数字签名与用户的先前生物特征数字签名进行比较。此外,该方法包括当验证节点确定该重建的生物特征数字签名与用户的先前生物特征数字签名相同时,由验证节点使用户通过验证。
在至少一个实施例中,一种用于用户的身份验证的***包括:至少一个传感器,用于感测来自该用户的生物特征信息。该***还包括传感器设备,以根据生物特征信息生成生物特征数据,并且将生物特征数据发送到用户设备。此外,该***包括用户设备,以对生物特征数据的至少一部分进行散列以生成用户的生物特征数字签名,并且将生物特征数字签名发送到验证节点。此外,该***包括验证节点,以将生物特征数字签名与用户的先前生物特征数字签名进行比较,并且当验证节点确定生物特征数字签名与用户的先前生物特征数字签名相同时使用户通过验证。
在一个或多个实施例中,当用户通过验证时,验证节点进一步生成指示用户通过验证的确认验证信号并将该验证信号发送到用户设备。在至少一个实施例中,当验证节点确定生物特征数字签名与用户的先前生物特征数字签名不相同时,验证节点使用户未通过验证。在一些实施例中,当用户未通过验证时,验证节点进一步生成指示用户未通过验证的终止验证信号并将该终止验证信号发送到用户设备。在一个或多个实施例中,该用户设备包括至少一个传感器和传感器设备。
在至少一个实施例中,该用户设备使用散列算法或模糊散列算法以对生物特征数据的至少一部分进行散列以生成该用户的生物特征数字签名。在一个或多个实施例中,该用户设备使用椭圆形曲线数字签名算法(ECDSA)以对该生物特征数据的至少一部分进行散列。在一些实施例中,该用户设备使用SHA-256算法、Merkle-Damgard算法、MD5算法、SHA-1算法、SHA-2算法、RACE完整性原语评估消息摘要-160(RIPEMD-160)算法、Whirlpool算法或BLAKE2算法以对生物特征数据的至少一部分进行散列。
在本公开的各种实施例中可以独立地实现这些特征、功能和优点,或者可以在其他实施例中将它们组合。
附图说明
针对以下描述、所附权利要求和附图,本公开的这些和其他特征、方面和优点将变得更好地理解,在附图中:
图1A是示出根据本公开的至少一个实施例的用于用户的身份验证的生物特征数字签名生成的所公开***的示意图。
图1B是根据本公开的至少一个实施例的用于用户的身份验证的生物特征数字签名生成的所公开方法的流程图。
图2是图示根据本公开的至少一个实施例的对从用户的指纹获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图3是图示根据本公开的至少一个实施例的对从用户的血液获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图4是图示根据本公开的至少一个实施例的对从用户的面部扫描获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图5是图示根据本公开的至少一个实施例的对从用户的气味获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图6是图示根据本公开的至少一个实施例的对从用户的眼睛扫描获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图7是图示根据本公开的至少一个实施例的对从用户的声音获得的生物特征数据进行散列以生成该用户的生物特征数字签名的过程的示意图。
图8是图示根据本公开的至少一个实施例的使用生物特征数字签名以在发起人(例如,用户)与受益人之间转移财产的过程的示意图。
图9是图示根据本公开的至少一个实施例的通过使用户的生物特征数字签名生效来使用户通过验证以执行用户期望的交易的过程的示意图。
图10是图示根据本公开的至少一个实施例的对用户的位置数据与从用户获得的生物特征数据一起进行散列以生成该用户的生物特征数字签名的过程的示意图。
图11是图示根据本公开的至少一个实施例的通过针对图11的用户确认卫星(例如,全球定位***(GPS)卫星)签名(包含位置数据)生效来使用户通过验证以执行用户期望的交易的过程的示意图。
图12是图示根据本公开的至少一个实施例的将用户的生物特征数字签名的一部分存储到其他人保存的宿主生物特征数字签名以生成其他人中每个人的宿主生物特征数字签名的过程的示意图。
图13是图示根据本公开的至少一个实施例的使用来自图12的人的宿主生物特征数字签名以生成该用户的重建的生物特征数字签名的过程的示意图。
图14是图示根据本公开的至少一个实施例的通过确认图13的用户的重建的生物特征数字签名生效来使用户通过验证的过程的示意图。
图15是图示根据本公开的至少一个实施例的在通过使用户的生物特征数字签名生效来使用户通过验证之后可能发生的各种不同类型的交易的示意图。
图16是图示根据本公开的至少一个实施例的可以与从用户获得的生物特征数据一起进行散列以生成该用户的生物特征数字签名的各种不同类型的附加识别信息的示意图。
图17是图示根据本公开的至少一个实施例的通过对来自用户的生物特征数据与附加识别信息和用户的个人信息一起进行散列以生成该用户的生物特征数字签名的过程的示意图。
具体实施方式
本文公开的方法和装置提供一种用于身份验证的生物特征数字签名生成的操作***。在一个或多个实施例中,该***提供生物特征数字签名生成、身份验证和分布式账本的结算验证(settlements verification)。具体而言,本公开的***通过利用模糊散列算法(或者替代地利用散列算法(非模糊散列算法))对来自用户的生物特征数据进行散列来生成该用户的生物特征数字签名,其中该生物特征数字签名可以用于用户的身份验证,这种身份验证能够用于分布式账本的结算验证。应注意的是,加密散列函数具有某些属性,这使其适用于密码学。散列算法(即非模糊散列算法)将任意大小的数据映射到固定大小(即散列)的位串。相反,模糊散列算法将任意大小的数据映射到非固定大小(即散列值)的位串。
本公开的***解决了数字签名创建中的问题,其中源(即用户)能够创建和保护源自他们自身的生物特征数据的数字签名。在一个或多个实施例中,本公开的***采用模糊散列算法(或者替代地采用散列算法(即非模糊散列算法))以根据生物特征数据创建数字签名。使用模糊散列算法(与散列算法(即非模糊散列算法)相反),从源获得的生物特征数据不需要是百分之百(100%)准确,因为模糊散列创建数字签名而无需100%生物特征数据是准确的。
当需要根据公共账本上的生物特征源进行多个交易时,通过允许生成新的数字签名并将它们与存储在分布式账本上的原始数字签名进行比较,模糊散列数字签名生成提高了隐私性和安全性。
丢弃私钥是最近非常常见的问题。私钥从计算机和智能手机设备中被黑客盗走。生成私钥的标准方法使用随机数生成器来创建私钥或使用SEED短语(助记符)。SEED包含具有对应私钥的主地址,以及所有子地址将根据该SEED生成。如果一个人丢失手机或计算机,他/她可以通过另一个智能设备或计算机使用该SEED生成地址。不幸地,如果黑客或恶意用户获得SEED的访问权,则该用户也可以重新生成私钥。
本公开的***和方法通过访问例如用户几何数据和地理定位数据“即时”生成私钥来创建安全层。这样能够创建不存储在任何设备上的而是由用户的身体和地理定位移动生成的密钥。该解决方案不仅可以保护用户免遭盗窃,还可以用于对需要对特定人分配帐户或服务的各种服务的认证。
地理定位解决方案创建了安全的环境,这意味着不在地理定位中的人,例如处于朝鲜的人,将无法生成居住在例如美国的用户的私钥,其中他需要在家中生成他的私钥并为交易(利用其私钥签名的)进行签名。恶意用户需要处于该位置上,才能模拟私钥生成,包括拥有所有者的生物特征数据的样本,例如三个指纹或面部扫描。
在以下描述中,阐述了许多细节,以便提供对***的更全面的描述。然而,对于本领域技术人员来说,显而易见的是所公开的***可以在没有这些特定细节的情况下实践。在其他实例中,公知的特征未被详细描述,以免不必要地使该***难以理解。
本公开的实施例在本文中可以是根据功能和/或逻辑部件以及各种处理步骤来描述的。应当理解,此类部件可以通过被配置为执行指定的功能的任何数量的硬件、软件和/或固件部件来实现。例如,本公开的实施例可以采用各种集成电路部件(例如,存储器元件、数字信号处理元件、逻辑元件、查找表等),这些集成电路部件可以在一个或多个处理器、微处理器或其他控制设备的控制下执行各种功能。此外,本领域技术人员将理解,本公开的实施例可以结合其他部件来实践,并且本文描述的***仅仅是本公开的示例实施例。
为了简洁起见,与身份验证相关的常规技术和部件以及***的其他功能方面(以及***的给***作部件)在此可能不做详细描述。此外,本文包含的多个附图中所示的连接线旨在表示多种元件之间的示例功能关系和/或物理耦合。应当注意,在本公开的一个或多个实施例中可能存在许多备选的或附加的功能关系或物理连接。
图1A是示出根据本公开的至少一个实施例的用于用户105的身份验证的生物特征数字签名生成的所公开***100的示意图。在该附图中,传感器110a-110n被示出为通信地连接(经由有线和/或无线地)到传感器设备120。传感器设备120包括(一个或多个)处理器123、通信接口122和存储器121。应当注意,在其他实施例中,传感器设备120可以包括比图1A所示的部件更多或更少的部件。在一个或多个实施例中,传感器110a-110n可以包括各种不同类型的传感器,包括但不限于图像扫描设备、化学检测设备、温度传感器、湿度传感器、高度传感器、方向传感器和/或全球定位***(GPS)信号接收器。此外,在一些实施例中,可以有更多或更少数量的传感器110a-110n,如图1A所示。
另外,在图1A中,传感器设备130被示出为包括(一个或多个)处理器133、通信接口132和存储器131。与传感器设备120类似,在其他实施例中,用户设备130可以包括比图1A所示的部件更多或更少的部件。传感器设备120通信地连接(经由有线(例如,通用串行总线(USB))和/或无线地)到用户设备130。在一个或多个实施例中,用户设备130是与用户105相关联的计算设备。各种不同类型的计算设备可用于所公开的***100的用户设备130,包括但不限于智能电话、平板设备、个人计算机、膝上型计算机、智能手表、智能电视(TV)、汽车或计算设备(例如,能够运行操作***,例如Android、OSX、Windows、Unix或未来的操作***的任何计算设备)。
用户设备130例如通过互联网145(和/或(一个或多个)其他公共和/或专用网络和/或(一个或多个)内联网)通信地连接(经由有线和/或无线地)到节点(例如,验证节点)140。节点140被示出为包括(一个或多个)处理器143和数据库144。在其他实施例中,节点140可以包括比图1A所示的部件更多或更少的部件。在一个或多个实施例中,节点140是诸如服务器之类的计算设备。应当注意,在一个或多个实施例中,各种不同类型的计算设备可以用于节点140。在一些实施例中,用户设备130可以包括传感器110a-110n、传感器设备120和/或节点(例如,验证节点)140中的至少一者。
在所公开的***100的操作期间,至少一个传感器110a-110n感测来自用户105的生物特征信息。可以从用户105感测到各种不同类型的生物特征信息,包括但不限于指纹信息、来自血液样本的信息(例如,脱氧核糖核酸(DNA)序列)、面部特征信息、来自气味的同位素信息、眼睛特征信息、来自语音的音频信息、用户105的至少一部分的三维(3D)表面扫描和/或用户105的至少一部分的二维(2D)表面扫描。
在至少一个传感器110a-110n已经感测到来自用户105的生物特征信息之后,至少一个传感器110a-110n将生物特征信息(经由有线和/或无线地)发送到传感器设备120。在传感器设备120接收到用户105的生物特征信息之后,至少一个处理器123将生物特征信息(例如,模拟数据格式)转换为生物特征数据(例如,数字数据格式,例如二进制数和/或十六进制数)。在一个或多个实施例中,传感器设备120可以将生物特征数据存储在存储器121中。在传感器设备120将生物特征信息转换成生物特征数据之后,传感器设备120的通信接口122(例如,其可以包含发射器和/或接收器)将用户105的生物特征数据发送(经由有线和/或无线地)(例如,经由USB)到用户设备130。
在用户设备130的通信接口133(例如,其可以包含发射器和/或接收器)接收到用户105的生物特征数据之后,用户设备130的至少一个处理器133使用模糊散列算法(或替代地使用散列算法)对生物特征数据的至少一部分进行散列,以生成用户105的生物特征数字签名。在一个或多个实施例中,用户设备130使用椭圆形曲线数字签名算法(ECDSA)以对该生物特征数据的至少一部分进行散列以生成用户105的生物特征数字签名。应当注意,公开的***100的用户设备130可以采用各种不同类型的算法(例如,散列算法和模糊散列算法)来进行散列,包括但不限于SHA-256算法、Merkle-Damgard算法、MD5算法、SHA-1算法、SHA-2算法、RACE完整性原语评估消息摘要-160(RIPEMD-160)算法、Whirlpool算法和BLAKE2算法。
此外,应当注意的是,在一个或多个实施例中,除了来自用户的生物特征数据之外,还可以由至少一个处理器133使用模糊散列算法或散列算法对用户105的附加识别信息的至少一部分(连同生物特征数据的至少一部分)进行散列,以生成用户105的生物特征数字签名。可以使用的用户105的各种不同类型的附加识别信息包括但不限于位置信息、温度信息、湿度信息、日期信息、时间信息、海拔信息、范围信息和/或个人信息(例如,出生日期和/或社保号码的至少一部分)。
在一个或多个实施例中,用户105的生物特征数字签名可以用作用户105的私有身份密钥。用户105可以使用该私有身份密钥以能够进行交易、访问数据和/或参与活动。在至少一个实施例中,用户设备130将生物特征数字签名存储在存储器131中。
在一个或多个实施例中,当用户105期望进行交易(例如,进行银行交易、将区块链的数据块的分配从用户105转移给受益人和/或允许用户105将财产所有权从用户105转移给受益人)、访问数据(例如,获得用户105的医疗记录和/或获得用户的旅行证件)和/或参与活动(例如,代表用户105投票)时,用户105可以通过确认生物特征数字签名生效来通过验证。为了使用该过程来使用户通过验证105,用户设备130的通信接口132首先例如通过互联网145(和/或(一个或多个)其他公共和/或专用网络)和/或(一个或多个)内联网)将用户105的生物特征数字签名发送(经由有线和/或无线地)到节点(例如,验证节点)140。验证节点140的至少一个处理器143将用户105的生物特征数字签名与用户105的先前生物特征数字签名进行比较。用户105的先前生物特征数字签名是为用户105先前生成且在过去已认证的生物特征数字签名。
在一个或多个实施例中,数据库144包括至少一个数据库。在一个或多个实施例中,节点140的数据库144的至少一个数据库包括用户105的先前生物特征数字签名。在至少一个实施例中,数据库144的至少一个数据库包括多个不同用户(包括用户105)的生物特征数字签名。在至少一个实施例中,数据库144的至少一个数据库是分布式账本(例如,包括区块链)。
在至少一个处理器143将用户105的生物特征数字签名与用户105的先前生物特征数字签名进行比较之后,如果至少一个处理器143确定用户105的生物特征数字签名与用户105的先前生物特征数字签名相同,则确认生物特征数字签名生效,从而用户105通过验证。在一个或多个实施例中,当至少一个处理器143确定用户105的生物特征数字签名与用户105的先前生物特征数字签名百分之一百(100%)相同(即完全相同)时,至少一个处理器143确定用户105的生物特征数字签名与用户105的先前生物特征数字签名相同。
在至少一个处理器143确定用户105的生物特征数字签名与用户105的生物特征数字签名相同之后,至少一个处理器143产生确认验证信号141,该确认验证信号141指示该生物特征数字签名已生效。节点140然后例如经由互联网145将确认验证信号141发送(经由有线和/或无线地)到用户设备130的通信接口132,以告知用户105:该生物特征数字签名已生效,并且由此用户105已通过验证。在用户105已通过验证之后,用户105能够进行交易(例如,转移区块链中数据块的分配)、访问数据和/或参与活动。
然而,如果至少一个处理器143确定用户105的生物特征数字签名与用户105的先前生物特征数字签名不相同,至少一个处理器143生成终止验证信号142,该终止验证信号142指示该生物特征数字签名未生效。节点140然后例如经由互联网145将终止验证信号142发送(经由有线和/或无线地)到用户设备130的通信接口132,以告知用户105:该生物特征数字签名未生效,并且由此用户105未通过验证。由于用户105未通过验证,因此用户105无法进行交易、访问数据和/或参与活动。如前文提到的,应该注意,在一些实施例中,用户设备130包括节点140。
图1B是根据本公开的至少一个实施例的用于用户的身份验证的生物特征数字签名生成的所公开方法150的流程图。在方法150的开始155,至少一个传感器感测来自用户的生物特征信息160。然后,传感器设备根据生物特征信息生成生物特征数据165。传感器设备然后将生物特征数据发送到用户设备170。用户设备170然后对生物特征数据的至少一部分进行散列以生成用户的生物特征数字签名175。然后,用户设备将生物特征数字签名发送到验证节点180。验证节点然后将生物特征数字签名与用户的先前生物特征数字签名进行比较185。然后,当验证节点确定生物特征数字签名与用户的先前生物特征数字签名相同时,验证节点使用户通过验证190。然后,方法150结束于195。
图2是图示根据本公开的至少一个实施例的对从用户105的指纹220获得的生物特征数据240进行散列以生成用户105的生物特征数字签名250的过程200的示意图。在该附图中,首先从用户105的手指获得(例如,感测和/或成像)包括指纹220(例如,至少三个指纹)的图像(即,生物特征信息)的指纹样本210。将指纹220的图像(即,生物特征信息,例如,采用模拟数据格式)转换为生物特征数据(例如,数字数据,例如二进制数230和/或十六进制数240)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数230或十六进制数240)进行散列以生成用户105的生物特征数字签名250。
图3是图示根据本公开的至少一个实施例的对从用户105的血液311获得的生物特征数据340进行散列以生成用户105的生物特征数字签名350的过程300的示意图。在该附图中,首先通过从用户105的手指抽取血液311来获得血液样本310。至少一种化学检测器设备(例如,传感器)确定血液311的DNA序列320(例如,生物特征信息,例如,包括核苷酸)的至少一部分。将DNA序列320(例如,生物特征信息,例如,包括核苷酸)转换成生物特征数据(例如,数字数据,例如二进制数330和/或十六进制数340)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数330或十六进制数340)进行散列以生成用户105的生物特征数字签名350。
图4是图示根据本公开的至少一个实施例的对从用户105的面部扫描410获得的生物特征数据340进行散列以生成用户105的生物特征数字签名350的过程400的示意图。在该附图中,首先通过利用图像扫描仪412扫描用户105的面部411的至少一部分获得(例如,感测和/或成像)面部扫描413(例如,基于生物特征410从三维对象生成的图像)(即生物特征信息)。将面部扫描413(即,生物特征信息)转换成生物特征数据(例如,数字数据,例如二进制数420和/或十六进制数430)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数420或十六进制数430)进行散列以生成用户105的生物特征数字签名440。
图5是图示根据本公开的至少一个实施例的对从用户105的气味511获得的生物特征数据530进行散列以生成用户105的生物特征数字签名540的过程500的示意图。在该附图中,首先从用户105感测气味(例如,体味、信息素)样本511。至少一个化学检测器设备(例如,传感器)确定气味样本511的化学成分(例如,生物特征信息,例如,包括同位素数据510)512。将化学成分(例如,生物特征信息,例如,包括同位素数据510)512转换成生物特征数据(例如,数字数据,例如二进制数520和/或十六进制数530)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数520或十六进制数530)进行散列以生成用户105的生物特征数字签名540。
图6是图示根据本公开的至少一个实施例的对从用户105的眼睛扫描(例如,虹膜扫描和/或视网膜扫描)610获得的生物特征数据630进行散列以生成用户105的生物特征数字签名640的过程600的示意图。在该附图中,使用扫描仪(例如,成像器、传感器)扫描用户105的眼睛611,以获得用户105的虹膜612的至少一部分的虹膜扫描(即,生物特征信息)610。将虹膜扫描610(即,生物特征信息)转换成生物特征数据(例如,数字数据,例如二进制数620和/或十六进制数630)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数620或十六进制数630)进行散列以生成用户105的生物特征数字签名640。
图7是图示根据本公开的至少一个实施例的对从用户105的语音711获得的生物特征数据730进行散列以生成用户105的生物特征数字签名740的过程700的示意图。在该附图中,通过从用户105感测语音711获得语音样本710。至少一个音频接收器设备(例如,传感器、麦克风)感测(例如,记录)来自用户105的语音711(例如,生物特征信息,例如,包括音频信息712)。将语音711的生物特征信息(例如,包括音频信息712)转换成生物特征数据(例如,数字数据,例如二进制数720和/或十六进制数730)。使用模糊散列算法(或替代地散列算法)对生物特征数据(例如,二进制数720或十六进制数730)进行散列以生成用户105的生物特征数字签名740。
图8是示出根据本公开的至少一个实施例的使用生物特征数字签名831、833以在发起人(例如,用户)与受益人之间转移财产832的过程800的示意图。在该附图中,用户(例如,发起人)105期望将区块链分布式账本842上分配给用户(例如发起者)105的数据块832发送给受益人。首先为用户(例如,发起人)105生成810生物特征数字签名831。为了生成生物特征数字签名831,从用户(例如发起人)105获得生物特征信息(例如,三维(3D)身体扫描)811。与用户(例如发起人)105相关联的电子设备(例如,用户设备)130使用模糊散列算法(或替代地采用散列算法)对来自生物特征信息811的生物特征数据进行散列以生成用户(例如,发起人)105的生物特征数字签名831。此外,由与受益人相关联的电子设备(例如,用户设备)841生成和提供受益人的生物特征数字签名833。
在生物特征数字签名831生效并且用户(例如,发起人)105通过验证(针对该过程参考图9)之后,数据块832在区块链842上从用户(例如,发起人)105转移到受益人,并且确认分布式账本上的交易840。对于数据块832的转移,用户(例如,发起人)105的生物特征数字签名831将不再分配给数据块832,而是受益人的生物特征数字签名833将分配给该数据块832。
图9是图示根据本公开的至少一个实施例的通过使用户(例如发起人)1105的生物特征数字签名920生效来使用户05通过验证以执行用户105期望的交易的过程900的示意图。在验证过程930期间,将为用户(例如,发起人)105生成的生物特征数字签名920与用户(例如,发起人)105的先前生物特征数字签名931进行比较932。如果发现为用户(例如,发起人)105生成的生物特征数字签名920与用户(例如,发起人)105的先前生物特征数字签名931相同,则生成的生物特征数字签名920被确认934,并且通过将区块链953的数据块951从用户(例如发起人)105转移给受益人,更新分布式账本950。对于数据块951的转移,用户(例如,发起人)105的生物特征数字签名920将不再分配给数据块951,而是受益人的生物特征数字签名940将分配给该数据块951。
然而,如果未发现为用户(例如,发起人)105生成的生物特征数字签名920与用户(例如,发起人)105的先前生物特征数字签名931相同,则生成的生物特征数字签名920被终止933,并且用户105将无法进行交易。
图10是示出根据本公开的至少一个实施例的将用户105的位置数据(例如,经度、纬度)1051与从用户105获得的生物特征数据1052一起进行散列以生成用户105的生物特征数字签名1050的过程1000的示意图。在该附图中,用户105的用户设备130例如通过接收从GPS卫星1021辐射到地球1022上的GPS信号1023,经由例如全球定位***(GPS)信号检测1020获得用户105的位置信息(例如,纬度和经度)。将位置信息(例如,纬度和经度)转换成二进制数1030(例如,将GPS数据编码成二进制数据1030)和/或十六进制数1040(例如,GPS数据是十六进制1040)。应注意,在其他实施例中,用户设备130可以通过利用除GPS之外的各种不同定位***来获取用户105的位置信息(例如,纬度和经度),包括但不限于全球导航卫星***(GLONASS)、伽利略、指南针(北斗)或准天顶卫星***(QZSS)。
使用模糊散列算法(或替代地散列算法)对GPS数据(例如,包括二进制数1030或十六进制数1040)进行散列以生成用户105的GPS签名1051。此外,使用模糊散列算法(或替代地使用散列算法)对用户105的生物特征数据进行散列以生成用户105的生物特征数字签名1052。GPS签名1051和生物特征数字签名1052一起形成用户105的完整生物特征数字签名(例如,GPS安全生物特征数字签名)1050。
图11是图示根据本公开的至少一个实施例的通过确认图11的用户105的卫星(例如,GPS卫星)签名(包含位置数据(例如,纬度和经度)生效来使用户105通过验证以执行用户105期望的交易的过程1100的示意图。在该附图中,用户105想要将数据块的分配(例如,访问受保护的数据1110,诸如区块链1112中的数据块)转移给受益人。为了完成这种交易,用户105需要通过验证。对于该实施例,通过使用户105的生物特征数字签名生效并且使用户105的位置生效来使用户105通过验证。在该附图的实施例中,用户105的生物特征数字签名已生效。
为了使用户105的位置生效,用户105的用户设备1111,例如经由全球定位***(GPS),通过接收从GPS卫星1121辐射到地球1122上的GPS信号1123(例如定位GPS信号1120)获得用户105的位置信息(例如,纬度和经度)。将位置信息(例如,纬度和经度)转换成二进制数(例如,将GPS数据编码为二进制数据)和/或十六进制数(例如,GPS数据是十六进制)。使用散列算法(或替代地模糊散列算法)对GPS数据(例如,包括二进制数或十六进制数)进行散列以生成用户105的GPS签名1131。
在验证过程1130期间,将为用户(例如,发起人)105生成的GPS签名1131与用户(例如,发起人)105的先前GPS签名1051(参考图10)进行比较1132。如果发现为用户(例如发起人)105生成的GPS签名1131与用户(例如发起者)105的先前GPS签名1051相同,则生成的GPS签名1131被确认1134,并且通过将区块链1142的数据块从用户(例如,发起人)105转移到受益人对分布式账本进行更新来发起交易(例如,区块链确认1140)。
然而,如果未发现为用户(例如,发起人)105生成的GPS签名1131与用户(例如,发起人)105的先前GPS签名1051相同,则生成的GPS签名1131被终止1133,并且用户105将无法进行交易。
图12是示出根据本公开的至少一个实施例的将用户(“你”)105的生物特征数字签名1230的一部分存储到其他人1241–1246保存的宿主生物特征数字签名1251–1256以生成其他人1241–1246中每个人的宿主生物特征数字签名1251–1256的过程1200的示意图。对于该实施例,与用户105相关和/或关联的人1241-1246可以各具有宿主生物特征数字签名1251-1256,宿主生物特征数字签名1251-1256包括用户105的生物特征数字签名1230的一部分,使得用户105可以使用其宿主生物特征数字签名1251-1256来为用户105重建完整的生物特征数字签名1230。
在该附图中,首先从用户105获得1210用户数据(例如,源数据1220,例如GPS数据1221、生物特征数据1222和/或个人数据1223)。使用模糊散列算法(或替代地使用散列算法)对用户数据(例如,源数据1220)执行散列以生成用户105的生物特征数字签名1230。
对于多个人1241-1246(例如,n个人,例如六(6)个)中每个人的每个宿主生物特征数字签名1251-1256,存储用户105的生物特征数字签名1230的一部分,以生成多个人1241-1246中每个人的宿主生物特征数字签名,使得多个人1241-1246的至少一部分(例如,m个人,例如四(4)个)的宿主生物特征数字签名1251-1256的组合包括用户105的所有生物特征数字签名1230,其中数字m是大于数字n的一半的数。
例如,在一个实施例中,用户105的生物特征数字签名1230包括64个字符,并且多个人1241-1246的宿主生物特征数字签名1251-1256中的每一个包括总字符数的一部分(例如,32个字符)。因此,例如,多个人1241-1246的每个宿主生物特征数字签名1251-1256包括总计32个字符。应当注意,在其他实施例中,多个人1241-1246的宿主生物特征数字签名1251-1256可以各包括多于或少于总共32个的字符,和/或可以各包括彼此不同数量的字符(例如,宿主生物特征数字签名1251-1253的一半可以包括总共30个字符,而宿主生物特征数字签名1254-1256的另一半可以包括总共34个字符)。
图13是示出根据本公开的至少一个实施例的使用来自图12的多个人1241–1246的宿主生物特征数字签名1251–1256生成用户105的重建的生物特征数字签名的过程1300的示意图。在该附图中,使用来自n(例如,六(6))个中的m(例如,四(4))个人1242、1243、1245、1246的宿主生物特征数字签名1252、1253、1255、1256来重建用户105的生物特征数字签名1320。然后,可以使用户105的重建的生物识别数字签名1320生效1330以便验证1340用户105。
图14是图示根据本公开的至少一个实施例的通过确认图13的用户105的重建的生物特征数字签名1320生效来使用户105通过验证的过程1400的示意图。在该附图中,对来自用户105的GPS数据1221、生物特征数据1222和/或个人数据1223使用模糊散列算法(或散列算法)进行散列,以生成用户105的生物特征数字签名1230。使用来自n(例如,六(6))个中的m(例如,四(4))个人1242、1243、1245、1246的宿主生物特征数字签名1252、1253、1255、1256来重建用户105的生物特征数字签名1320。将重建的生物特征数字签名1320与用户105的生物特征数字签名1230进行比较1420。如果发现为用户105重建的生物特征数字签名1320与用户105的生物特征数字签名1230相同,则重建的生物特征数字签名1320生效1430。
使用六(6)个人(“朋友”)存储用户的私钥的多个部分的实施例是唯一的,使得6个“朋友”中仅四(4)个能够被用于:a)在发生丢失的情况下,恢复私钥;或b)在用户不存在的情况下签署交易(如果此人死亡)。这是备用解决方案,其中并非6人彼此认识,或知道他们保存了私钥的哪个部分。
图15是示出根据本公开的至少一个实施例的在通过使用户105的生物特征数字签名生效来使用户105通过验证之后可能发生的各种不同类型的交易的示意图。如图所示,可能发生的各种不同类型的交易包括但不限于:使用生物特征数字签名转移区块链上的数据块的分配1510、使用生物特征数字签名来识别区块链上的数据块的分配1520、在投票过程期间针对投票对用户105进行识别1530、识别用户105以获得医疗记录1540、识别用户105以获得旅行证件1550以及使用生物特征数字签名识别银行账户的所有权以便进行银行交易1560。
图16是示出根据本公开的至少一个实施例的可以与从用户105获得的生物特征数据一起进行散列以生成用户105的生物特征数字签名的各种不同类型的附加识别信息的示意图。如该图所示,可以使用的各种不同类型的附加识别信息,包括但不限于环境的温度1610、环境的湿度1620、日历日期范围1630、时间范围1640、海拔范围1650和主要方向范围1660。
图17是示出根据本公开的至少一个实施例的通过对来自用户105的生物特征数据1701、1701、1703与附加识别信息1710、1720和用户105的个人信息1730、1740一起进行散列来生成用户105的生物特征数字签名1760的过程1700的示意图。在该附图中,从用户105获得采用指纹1701、1701、1703的形式的生物特征信息。根据指纹1701、1701、1703的生物特征信息生成生物特征数据(采用十六进制数1705的形式)。
此外,为用户105获得附加识别信息。附加识别信息包括GPS位置信息(例如,纬度和经度)1710和主要方向信息1720。根据附加识别信息生成数字编号(例如,十六进制数1705)。
此外,从用户105获得个人信息。个人信息包括用户105的出生日期1730和用户105的社保号的最后四位数字。根据个人信息生成数字编号(例如,十六进制数1705)。
使用模糊散列算法(或者散列算法)对生物特征信息(例如指纹1701、1703、1703)、附加识别信息(例如,GPS位置信息1710和主要方向信息1720)以及个人信息(例如,出生日期1730和社保号1740的最后四位数字)的数字编号1750(例如所有十六进制数1705)进行散列以生成用户105的生物特征数字签名1760。
尽管已经示出和描述了具体实施例,但是应该理解,上述论述无意限制这些实施例的范围。虽然在本文中公开和描述了本发明的许多方面的实施例和变体,但是此类公开仅是出于解释和图示的目的而提供的。因此,可以在不背离权利要求范围的情况下进行各种改变和修改。
在上述方法指示按某些顺序发生的某些事件的情况下,则获益于本公开的本领域技术人员将认识到可以修改顺序,并且这种修改是符合本公开的变体的。附加地,方法的多个部分可以在可能的情况下并行执行以及依次执行。此外,可以执行方法的更多步骤或更少步骤。
因此,实施例旨在例示可能落入权利要求范围内的替代、修改和等效物。
尽管本文中已经公开了某些说明性实施例和方法,但从上述公开内容对本领域技术人员来说显而易见的是,在不背离本公开内容的真实精神和范围的情况下,可以对这些实施例和方法进行更改和修改。存在许多其他示例,每个示例仅在细节上彼此有所差异。因此,本公开旨在仅局限于所附权利要求以及适用法律的规则和原则所要求的范围内。

Claims (20)

1.一种用于对用户进行身份验证的方法,所述方法包括:
由至少一个传感器感测来自所述用户的生物特征信息;
由传感器设备根据所述生物特征信息生成生物特征数据;
由所述传感器设备将所述生物特征数据发送到用户设备;
由所述用户设备对所述生物特征数据的至少一部分进行散列以生成所述用户的生物特征数字签名;
由所述用户设备将所述生物特征数字签名发送到验证节点;
由所述验证节点将所述生物特征数字签名与所述用户的先前生物特征数字签名进行比较;以及
当所述验证节点确定所述生物特征数字签名与所述用户的先前生物特征数字签名相同时,由所述验证节点使所述用户通过验证。
2.根据权利要求1所述的方法,其中,所述方法还包括:当所述用户通过验证时,由所述验证节点生成指示所述用户已通过验证的确认验证信号并将该确认验证信号发送到所述用户设备。
3.根据权利要求1所述的方法,其中,所述方法还包括:当所述验证节点确定所述生物特征数字签名与所述用户的先前生物特征数字签名不相同时,由所述验证节点使所述用户未通过验证。
4.根据权利要求3所述的方法,其中,所述方法还包括:当所述用户未通过验证时,由所述验证节点生成指示所述用户未通过验证的终止验证信号并将该终止验证信号发送到所述用户设备。
5.根据权利要求1所述的方法,其中,当所述用户通过验证时,所述方法还包括以下各项中的至少一者:
允许所述用户将数据块的分配从所述用户转移给受益人;
允许所述用户将财产所有权从所述用户转移给所述受益人;
允许所述用户获得所述用户的医疗记录;
允许所述用户代表所述用户投票;
允许所述用户获得所述用户的旅行证件;或
允许所述用户代表所述用户进行银行交易。
6.根据权利要求1所述的方法,其中,所述生物特征信息包括以下各项中的至少一者:至少三个指纹、脱氧核糖核酸(DNA)序列的至少一部分、至少一个面部特征的至少一部分、来自气味的同位素信息、眼睛特征的至少一部分、来自语音的音频信息、所述用户的至少一部分的三维表面扫描、或所述用户的至少一部分的二维表面扫描。
7.根据权利要求1所述的方法,其中,所述用户设备使用散列算法或模糊散列算法中的一者以对所述生物特征数据的所述至少一部分进行散列。
8.根据权利要求1所述的方法,其中,所述用户设备使用以下各项中的一者来对所述生物特征数据的所述至少一部分进行散列:SHA-256算法、Merkle-Damgard算法、MD5算法、SHA-1算法、SHA-2算法、RACE完整性原语评估消息摘要-160(RIPEMD-160)算法、Whirlpool算法、或BLAKE2算法。
9.根据权利要求1所述的方法,其中,通过由所述用户设备对附加识别信息附加地进行散列,来生成所述生物特征数字签名。
10.根据权利要求9所述的方法,其中,所述附加识别信息包括以下各项中的至少一者:位置信息、温度信息、湿度信息、日期信息、时间信息、海拔信息、范围信息或个人信息。
11.根据权利要求1所述的方法,其中,所述生物特征数字签名是所述用户的私有身份密钥。
12.根据权利要求1所述的方法,其中,所述用户设备是以下各项中的一者:智能手机、平板设备、个人计算机、膝上型计算机、智能手表、智能电视(TV)、汽车、或计算设备。
13.根据权利要求1所述的方法,其中,所述用户设备包括以下各项中的至少一者:所述至少一个传感器、所述传感器设备、或所述验证节点。
14.一种用于对至少一个用户进行身份验证的方法,所述方法包括:
由至少一个传感器感测来自所述用户的生物特征信息;
由传感器设备根据所述生物特征信息生成生物特征数据;
由所述传感器设备将所述生物特征数据发送到用户设备;
由用户设备对所述生物特征数据的至少一部分进行散列以生成所述用户的生物特征数字签名;
由所述用户设备将所述用户的所述生物特征数字签名的至少一部分存储到由至少n个人中的每个人持有的宿主生物特征数字签名,以生成所述n个人中每个人的所述宿主生物特征数字签名,使得所述n个人中至少m个人的所述宿主生物特征数字签名的组合包括所述用户的所有生物特征数字签名,其中数字m是大于数字n的一半的数字;
由所述用户设备通过使用所述n个人中至少m个人的所述宿主生物特征数字签名来生成所述用户的重建的生物特征数字签名;
由所述用户设备将所述重建的生物特征数字签名发送到验证节点;
由所述验证节点将所述重建的生物特征数字签名与所述用户的先前生物特征数字签名进行比较;以及
当所述验证节点确定所述重建的生物特征数字签名与所述用户的先前生物特征数字签名相同时,由所述验证节点使所述用户通过验证。
15.一种用于对用户进行身份验证的***,所述***包括:
至少一个传感器,用于感测来自所述用户的生物特征信息;
传感器设备,用于根据所述生物特征信息生成生物特征数据,并且将所述生物特征数据发送到用户设备;
所述用户设备,用于对所述生物特征数据的至少一部分进行散列以生成所述用户的生物特征数字签名,并且将所述生物特征数字签名发送到验证节点;以及
所述验证节点,用于将所述生物特征数字签名与所述用户的先前生物特征数字签名进行比较,并且当所述验证节点确定所述生物特征数字签名与所述用户的先前生物特征数字签名相同时使所述用户通过验证。
16.根据权利要求15所述的***,其中,当所述用户通过验证时,所述验证节点还用于生成指示所述用户通过验证的确认验证信号并将该确认验证信号发送到所述用户设备。
17.根据权利要求15所述的***,其中,当所述验证节点确定所述生物特征数字签名与所述用户的先前生物特征数字签名不相同时,由所述验证节点使所述用户未通过验证。
18.根据权利要求15所述的***,其中,所述用户设备包括以下各项中的至少一者:所述至少一个传感器、所述传感器设备、或所述验证节点的。
19.根据权利要求15所述的***,其中,所述用户设备用于使用散列算法或模糊散列算法中的一者对所述生物特征数据的所述至少一部分进行散列以生成所述用户的所述生物特征数字签名。
20.根据权利要求15所述的***,其中,所述用户设备用于使用以下各项中的一者来对所述生物特征数据的所述至少一部分进行散列:SHA-256算法、Merkle-Damgard算法、MD5算法、SHA-1算法、SHA-2算法、RACE完整性原语评估消息摘要-160(RIPEMD-160)算法、Whirlpool算法、或BLAKE2算法。
CN201980095198.7A 2019-04-03 2019-09-16 用于身份验证的生物特征数字签名生成 Pending CN113678125A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16/374,517 2019-04-03
US16/374,517 US11303452B2 (en) 2019-04-03 2019-04-03 Biometric digital signature generation for identity verification
EP19191716.0A EP3719680B1 (en) 2019-04-03 2019-08-14 Biometric digital signature generation for identity verification
EP19191716.0 2019-08-14
PCT/US2019/051358 WO2020204989A1 (en) 2019-04-03 2019-09-16 Biometric digital signature generation for identity verification

Publications (1)

Publication Number Publication Date
CN113678125A true CN113678125A (zh) 2021-11-19

Family

ID=67658932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980095198.7A Pending CN113678125A (zh) 2019-04-03 2019-09-16 用于身份验证的生物特征数字签名生成

Country Status (15)

Country Link
US (2) US11303452B2 (zh)
EP (2) EP4152185A1 (zh)
JP (2) JP7115760B2 (zh)
KR (2) KR102592375B1 (zh)
CN (1) CN113678125A (zh)
AU (2) AU2019439427B2 (zh)
CA (1) CA3135745C (zh)
ES (1) ES2956083T3 (zh)
HR (1) HRP20231152T1 (zh)
HU (1) HUE063204T2 (zh)
MX (1) MX2021011937A (zh)
NZ (2) NZ788705A (zh)
PL (1) PL3719680T3 (zh)
SG (1) SG11202110536TA (zh)
WO (1) WO2020204989A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117421605A (zh) * 2023-10-27 2024-01-19 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及***

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12019784B2 (en) * 2019-10-30 2024-06-25 EMC IP Holding Company LLC Privacy preserving evaluation of sensitive user features for anomaly detection
CN113806440A (zh) * 2020-06-15 2021-12-17 富泰华工业(深圳)有限公司 区块链的区块打包方法、电子装置及存储介质
EP3926497A1 (fr) * 2020-06-19 2021-12-22 The Swatch Group Research and Development Ltd Procédé de traçabilité d'un élément d'information numérique dans un système informatique
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104685824A (zh) * 2012-09-26 2015-06-03 株式会社东芝 生物体参照信息登记***、装置及程序
US9935947B1 (en) * 2015-12-18 2018-04-03 EMC IP Holding Company LLC Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
CN108805573A (zh) * 2018-04-21 2018-11-13 深圳市元征科技股份有限公司 一种信息验证方法、服务器及存储介质
CN108885656A (zh) * 2016-04-15 2018-11-23 爱迪德技术有限公司 账户访问

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0980559A4 (en) * 1997-05-09 2004-11-03 Gte Service Corp BIOMETRIC CERTIFICATES
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JP2001092787A (ja) 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
US8135180B2 (en) * 2003-12-24 2012-03-13 Telecom Italia S.P.A. User authentication method based on the utilization of biometric identification techniques and related architecture
CA2922172A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US8643163B2 (en) * 2005-08-08 2014-02-04 Stats Chippac Ltd. Integrated circuit package-on-package stacking system and method of manufacture thereof
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
ES2344232T3 (es) * 2007-01-15 2010-08-20 Stepover Gmbh Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
US20090300737A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
KR100996466B1 (ko) * 2008-10-09 2010-11-25 조선대학교산학협력단 비밀분산 기법을 이용한 지문정보 저장 장치, 비밀분산 기법을 이용한 지문 인증 시스템 및 비밀분산 기법을 이용한 지문 인증 방법
US8918854B1 (en) * 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
EP2748801B1 (en) * 2011-08-26 2020-04-29 Life Technologies Corporation Systems and methods for identifying an individual
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
JP5323971B1 (ja) * 2012-07-09 2013-10-23 パナソニック株式会社 認証装置及びこれを備えた認証システム
AU2013204989A1 (en) 2013-04-13 2014-10-30 Digital (Id)Entity Limited A system, method, computer program and data signal for the provision of a profile of identification
EA037018B1 (ru) * 2014-08-18 2021-01-27 Балаж Чик Способ цифрового подписания электронного файла
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US9985964B2 (en) 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US10142333B1 (en) * 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
US10700861B2 (en) 2016-07-29 2020-06-30 Workday, Inc. System and method for generating a recovery key and managing credentials using a smart blockchain contract
KR101937136B1 (ko) * 2016-12-08 2019-01-11 (주)아이티 노매즈 다중 생체 인식을 이용한 본인 인증 시스템 및 방법
US10853809B2 (en) 2017-03-20 2020-12-01 Avante International Technology, Inc. System and method for conducting secure electronic transactions
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
WO2019040620A1 (en) 2017-08-22 2019-02-28 Jessamine Jeffery SYSTEM AND METHOD FOR SECURE IDENTITY TRANSMISSION USING INTEGRATED SERVICE NETWORK AND APPLICATION ECOSYSTEM
US9990504B1 (en) * 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
WO2019124610A1 (ko) * 2017-12-21 2019-06-27 문인식 블록체인을 이용한 개인정보 분리 후 분산 저장 및 조합을 통한 인증 방법
US11469897B2 (en) * 2018-03-30 2022-10-11 Biometric Blockchain, LLC Integrating biometric data on a blockchain system
US20220063883A1 (en) * 2018-04-06 2022-03-03 Nicholas Evan Mott Smart container cap with digital access authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104685824A (zh) * 2012-09-26 2015-06-03 株式会社东芝 生物体参照信息登记***、装置及程序
US9736151B2 (en) * 2012-09-26 2017-08-15 Kabushiki Kaisha Toshiba Biometric reference information registration system, apparatus, and program
US9935947B1 (en) * 2015-12-18 2018-04-03 EMC IP Holding Company LLC Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
CN108885656A (zh) * 2016-04-15 2018-11-23 爱迪德技术有限公司 账户访问
CN108805573A (zh) * 2018-04-21 2018-11-13 深圳市元征科技股份有限公司 一种信息验证方法、服务器及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117421605A (zh) * 2023-10-27 2024-01-19 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及***
CN117421605B (zh) * 2023-10-27 2024-04-30 绍兴清研微科技有限公司 一种基于区块链技术的步态识别方法及***

Also Published As

Publication number Publication date
NZ788705A (en) 2024-03-22
US11303452B2 (en) 2022-04-12
JP2022530573A (ja) 2022-06-30
PL3719680T3 (pl) 2023-11-20
SG11202110536TA (en) 2021-10-28
AU2023201756B2 (en) 2024-02-29
CA3135745A1 (en) 2020-10-08
WO2020204989A1 (en) 2020-10-08
AU2019439427B2 (en) 2023-02-23
AU2019439427A1 (en) 2021-10-28
US20220239492A1 (en) 2022-07-28
BR112021019542A2 (pt) 2021-11-30
AU2023201756A1 (en) 2023-04-20
JP7115760B2 (ja) 2022-08-09
US11811937B2 (en) 2023-11-07
MX2021011937A (es) 2021-11-03
KR20230149339A (ko) 2023-10-26
HUE063204T2 (hu) 2024-01-28
ES2956083T3 (es) 2023-12-13
JP2022172069A (ja) 2022-11-15
CA3135745C (en) 2023-07-04
EP3719680C0 (en) 2023-06-28
JP7458661B2 (ja) 2024-04-01
KR102592375B1 (ko) 2023-10-25
EP4152185A1 (en) 2023-03-22
NZ780714A (en) 2022-10-28
HRP20231152T1 (hr) 2024-01-19
EP3719680B1 (en) 2023-06-28
US20200322155A1 (en) 2020-10-08
EP3719680A1 (en) 2020-10-07
KR20220004997A (ko) 2022-01-12

Similar Documents

Publication Publication Date Title
US10810290B2 (en) Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
TW414882B (en) Cryptographic key generation using biometric data
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
WO2002095657A2 (en) Authentication using application-specific biometric templates
WO2020061013A1 (en) Authenticating devices via tokens and verification computing devices
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
Juan et al. A model for national electronic identity document and authentication mechanism based on blockchain
RU2783069C1 (ru) Генерирование биометрической цифровой подписи для верификации личности
JP2004310202A (ja) 個人認証システムおよび方法
BR112021019542B1 (pt) Método para verificação de identidade de pelo menos um usuário, e, método e sistema para verificação de identidade de um usuário
EP4283551A1 (en) Non-fungible token (nft) generation for secure applications
TR2021015167T (tr) Kimlik doğrulama için biyometrik dijital imza üretimi.
WO2024038630A1 (ja) 認証システム及び認証方法
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
JP2005354490A (ja) 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
WO2021141513A1 (ru) Способ передачи персональной информации
CN117061235A (zh) 一种身份认证方法、***、设备及计算机可读存储介质
AU2002339767A1 (en) Authentication using application-specific biometric templates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220303

Address after: Swiss Express

Applicant after: Key chain Co.,Ltd.

Address before: California, USA

Applicant before: Key chain Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Swiss bar

Applicant after: Key chain Co.,Ltd.

Address before: Swiss Express

Applicant before: Key chain Co.,Ltd.