Дебютный SDK биометрики HYPR для улучшения аутентификации

hypr

FIDO стандартно-соответствующая реализация имел возможность включить более широкое применение биометрических устройств для устойчивой аутентификации.В то время как дело доходит до получения надёжного доступа к онлайн-услугам и сайтам, применение механизмов устойчивой аутентификации, включая биометрику, есть доброй идеей, не смотря на то, что довольно часто тяжело реализовать. Новый проект безопасности HYPR пытается изменять это, упрощая реализовывать биометрику посредством ее биометрического набора разработчика защитного ПО (SDK).«Мы создали SDK токенизации биометрики, что складывается из кода клиент-сервера, нужного для реализации биометрической аутентификации», сообщил Георг Аветисов, CEO HYPR, eWEEK.

Работы SDK могут применять любой тип биометрической разработке, дешёвой на устройстве пользователя, есть ли это считывателем отпечатков пальцев, разработкой распознавания лиц или иначе, сообщил он. Метод, которым HYPR делает биометрическую аутентификацию, предназначается для обеспечения процесса аутентификации, также.Другие технологии биометрики цифрового отпечатка, к примеру, постарались забрать цифровой отпечаток пользователя и потом соответствовать ему против выборок в базе данных.

Подход HYPR отличается, Аветисов сообщил, в силу того, что он проявляет яркий подход соответствия, что применяет существующие возможности оборудования.С iPhone Apple и его Сенсорной идентификационной разработкой считывателя отпечатков пальцев, к примеру, цифровой отпечаток пользователя сохранен локально на устройстве.

«Что SDK HYPR разрешает третьим лицам делать, применять совокупности как Сенсорный идентификатор свободно для яркого соответствия», сообщил Аветисов.Уже существует главной API в iPhone 6 для применения Сенсорного идентификационного датчика; но, тот API не предоставляет аутентификацию банку, к примеру, сообщил он. Скорее главная аутентификация API для самого телефона.

«Когда мы говорим биометрическую токенизацию, это – совокупность, которой шифрование с открытым ключом добавляется в цикл», сообщил Аветисов.Так, к примеру, банк может делать серверный код HYPR с надлежащим кодом, также реализованным в приложении на устройстве пользователя. В то время как пользователь идет для аутентификации с банком посредством считывателя отпечатков пальцев телефона, он либо она не аутентифицирует с телефоном, сообщил Аветисов.

Скорее пользователь подписывает криптографическую проблему, которую банк послал в телефонное приложение для подписания при помощи цифрового отпечатка пользователя.«Так, то, что делает пользователь, связывается с сервером, практически не отправляя биометрическую данные в сервер банка», сообщил Аветисов.

Также, банк не должен нервничать о фактическом пользовательском цифровом отпечатке, и хакеры не могут поставить под угрозу эти цифрового отпечатка, в силу того, что это не передается по Интернету. Помимо этого, Аветисов прокомментировал, что подпись основана на времени и не может быть опять использована, потом снизив потенциальный риск для пользователей.FIDO помощи разработок HYPR (Стремительные Идентификационные эти Онлайн) стандарты для устойчивой аутентификации, которые были не так давно расширены для помощи разработок Связи Bluetooth и связи малого радиуса действия.

«Мы – большие приверженцы FIDO», сообщил Аветисов. «У нас практически имеется отечественный личный маркер HYPR, что есть одним из первого общедоступного Bluetooth U2F (Универсальный Второй Фактор) маркеры».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса