JP6882254B2 - 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ - Google Patents
生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ Download PDFInfo
- Publication number
- JP6882254B2 JP6882254B2 JP2018500295A JP2018500295A JP6882254B2 JP 6882254 B2 JP6882254 B2 JP 6882254B2 JP 2018500295 A JP2018500295 A JP 2018500295A JP 2018500295 A JP2018500295 A JP 2018500295A JP 6882254 B2 JP6882254 B2 JP 6882254B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- enable
- response message
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 243
- 238000000034 method Methods 0.000 title claims description 120
- 238000010200 validation analysis Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004587 chromatography analysis Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 244000144985 peep Species 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
Description
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するステップと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば、前記取得された生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するステップと:を備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証する。
前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するステップと;
検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、且つ、前記イネーブル記録を生成し、保存するステップと;
前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するステップと;を備え、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する。
前記クライアント端末が前記認証リクエスト返信メッセージを受信した後、前記方法は:
一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するステップを更に備え、前記検証に成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;又は
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される。
このステップは、イネーブル工程における安全性を更に強化し、イネーブル工程の偽造を防ぐことができる。
ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存するステップと;
前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するステップと;を更に備え、
前記イネーブル応答メッセージは、前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される。
前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するステップを更に備え、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する。
ユーザ鍵のペアは、生体特徴検証を有効にする工程(process of enabling biological feature verification)及び認証工程で生成され、選択された署名アルゴリズム及びユーザ鍵ペアを用いて検証することにより、安全性を強化し、偽造メッセージからのリプレイアタックを回避する。
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
前記ユーザIDを前記イネーブル記録内に保存するステップであって、前記クライアント端末によって生成された前記イネーブル応答メッセージは、前記ユーザIDを更に含む、保存するステップを更に備え、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末がその中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する。
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得する前記ステップの後、前記方法は:
前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って対応するイネーブル記録を検索するステップを更に備え、
前記クライアント端末によって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する。
前述のステップを用いて、1つの端末デバイスが多数(複数)のユーザを支援したり、又は、1人のユーザが多数(複数)の端末デバイスを所有したりする状況に対応できる。対応するイネーブル記録又はユーザ記録は、比較及び検証を実行するために、ユーザID又はデバイスIDに従って検索される。
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するステップと;
認証応答メッセージを前記クライアント端末から受信するステップであって、前記認証応答メッセージは生体特徴テンプレートIDを含む、受信するステップと;
前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば前記検証に成功し、そうでなければエラーが報告される、検証ステップと;を備える。
前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するステップと、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;
イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するステップと;を備える。
一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するステップを更に備え、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される;又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される。このステップは、イネーブル工程における安全性を更に強化し、イネーブル工程の偽造を防ぐことができる。
選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージがユーザ公開鍵を含む、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、第2の公開鍵を用いて前記イネーブル応答メッセージを検証するステップであって、前記ユーザ公開鍵は前記サーバ端末に保存される、検証するステップと;を更に備える。
選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択される、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するステップと;を更に備える。
ユーザ鍵のペアは、生体特徴検証を有効にする工程及び認証工程で生成され、選択された署名アルゴリズム及びユーザ鍵ペアを用いて検証することにより、安全性を強化し、偽造メッセージからのリプレイアタックを回避する。
前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するステップを更に備える。
前記サーバ端末が前記イネーブル応答メッセージを受信した後、前記方法は:
前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するステップを更に備える。
前記ユーザIDを前記認証応答メッセージから取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するステップを更に備える。
前記デバイスIDを前記認証応答メッセージから取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するステップを更に備える。
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致した場合に、取得した前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールであって、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証を行う、応答モジュールと;を備える。
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み;前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証するように構成された検証モジュールであって、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければ、エラーが報告される、検証モジュールと;を備える。
更に、検証モジュールは、選択された署名アルゴリズム及びユーザ秘密鍵を用いて、クライアント端末により署名される認証応答メッセージを受信するように構成され、ここで、署名アルゴリズムは、認証リクエスト返信メッセージ内のチャレンジ値に従ってクライアント端末により選択され、また、チャレンジ値に従って署名アルゴリズムを選択し、署名アルゴリズム及びユーザ公開鍵を用いて認証応答メッセージの署名を検証するように構成される。
インターネット支払における指紋照合については、指紋照合機能を最初に有効にする必要がある。図1に示すように、工程は以下のステップを含む。
指紋照合機能を有効にする場合、ユーザは先ず、サーバ端末に対してイネーブルリクエストを開始する。
指紋照合が有効になる前、ユーザのクライアント端末デバイスはユーザによって登録された多数(複数)の指紋テンプレートを格納する。指紋テンプレートは指紋画像から抽出された指紋の特徴である。指紋照合機能が有効であるとき、ユーザは、クライアント端末に対して、指紋照合のための指の指紋画像を入力する。例えば、ユーザは指を指紋走査デバイス上に置く。指紋画像が取得され、指紋の特徴が抽出される。次いで、指紋の特徴は、対応する指紋テンプレートIDを取得するよう、クライアント端末に格納された指紋テンプレートと比較される。
指紋照合が有効になる前に、ユーザのクライアント端末デバイスがユーザの指紋テンプレートを何ら格納していなければ、ユーザが指紋照合に使用する指紋画像をここで直接登録することにより指紋テンプレート及び指紋テンプレートIDを生成し、指紋テンプレートIDを取得してもよい。
イネーブル記録は、クライアント端末デバイスに保存された記録であり、指紋照合を有効にする間に指紋照合のためにユーザが使う指紋テンプレートIDを含む。指紋テンプレートIDは、後続の指紋照合ステップにおいて入力された指紋テンプレートIDと比較され、入力された指紋テンプレートIDが照合を有効にする間に用いられる元の指紋テンプレートIDと一致するかどうかを判断する。すなわち、照合を有効にする間に入力された指紋テンプレートIDだけを、後続の照合で用いることができる。照合に用いられる指紋テンプレートIDは、ユーザのパワーオンパスワードの解読を通じて改変することができない。したがって、ユーザのクライアント端末デバイスを紛失した場合であっても、ユーザは、不正者によって、パスワードが解読され、デバイスが不正に使用されることを心配する必要がない。
この実施の形態において、イネーブル記録内の指紋テンプレートIDは、イネーブル応答メッセージに入れられてサーバ端末へ送信され、サーバ端末がその情報を保存する。
このように、クライアント端末により送信されたイネーブル応答メッセージを受信した後、サーバ端末はユーザ記録を生成し、これを保存する。ユーザ記録はユーザの指紋テンプレートIDを含む。サーバ端末は、後続の照合工程において結果を検証するために、ユーザ記録を保存する。
イネーブルリクエスト返信メッセージ内に保持されるチャレンジ値に従って署名アルゴリズムをクライアント端末によって選択し、ユーザの公開鍵及び秘密鍵ペアを生成するステップであって、保存されたイネーブル記録がユーザ秘密鍵を含み;
選択された署名アルゴリズム及び一致した第2の秘密鍵を用いてイネーブル応答メッセージに署名するステップであって、イネーブル応答メッセージは、生成されたユーザ公開鍵を含み;及び、
同様に、チャレンジ値及び一致した第2の公開鍵に従って選択された署名アルゴリズムを用いてイネーブル応答メッセージを検証し、検証に成功した後にユーザ公開鍵を含むユーザ記録を保存する、又は、検証に失敗した場合はエラーを報告するステップ。
サーバ端末において、チャレンジ値は、余りを得るようクライアント端末によって用いられたものと同じ方法を用いて除算される。対応する署名アルゴリズムが選択され、署名された応答メッセージは、一致した第2の公開鍵に従って検証される。
指紋照合工程において、イネーブルリクエスト返信メッセージを受信した後、クライアント端末は、返答し、応答メッセージをサーバ端末へ返す必要がある。応答メッセージは、チャレンジ値に従って固定アルゴリズムを用いて計算される応答値を含み、そのため、サーバ端末は同じアルゴリズムに従って応答値を計算し、次いで、応答値同士を比較することによって検証する。
ユーザがインターネット支払を使う場合、ユーザの指紋が照合される必要がある。図2に示すように、以下のステップが実行される:
支払工程における指紋照合中、ユーザにとって必要なことは、プロンプトインターフェースに従って、支払いで使う指を指紋スキャナの上に置き、照合に用いる指紋画像を入力することだけである。クライアント端末は、格納された指紋テンプレートから、対応する指紋テンプレートを探し出し、指紋テンプレートIDを取得し、ユーザIDに従って対応するイネーブル記録を探し出し、取得された指紋テンプレートIDをイネーブル記録内の指紋テンプレートと比較する。取得された指紋テンプレートIDがイネーブル記録内のものと一致すれば照合に成功し、そうでなければ、エラーが報告され、照合に失敗する。
例えば、指紋照合機能が有効になった場合にユーザが人差し指を用いると、イネーブル記録は「人差し指」の指紋テンプレートIDを保存する。照合中、ユーザによって端末に入力された指紋に対応する指紋テンプレートIDが「人差し指」の指紋テンプレートIDであるかどうか、すなわち、指紋テンプレートIDがイネーブル記録内に保存された指紋テンプレートIDと一致しているかどうかが最初に識別される。
この実施の形態において、指紋テンプレートIDはクライアント端末においてローカルで比較される。ネットワークを介してユーザの指紋を伝送する必要は無く、従って、ユーザの生体特徴の漏洩を防ぐ。
この実施の形態の指紋認証工程において、指紋照合を行った後、クライアント端末は、指紋テンプレートの代わりに指紋テンプレートIDをサーバ端末へ送信することだけを必要とである。サーバ端末は指紋テンプレートIDを再度ユーザ記録内の指紋テンプレートIDと比較する。指紋認証が2つの比較によって更に行われることにより、より高い安全性が得られる。加えて、指紋テンプレートIDの伝送は伝送工程において低い伝送トラフィックを消費し、サーバ端末の計算量も少ない。
前記イネーブル記録及び前記ユーザ記録は、どちらも生体特徴検証に用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含む。前記クライアント端末は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
ユーザによって入力される生体特徴を受信し;前記生体特徴に対応する生体特徴テンプレートIDを取得し;前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し;前記2つの生体特徴テンプレートIDが一致した場合に前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールとを備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、前記生体特徴テンプレートIDを前記ローカルに保存されたユーザ記録内の前記生体特徴テンプレートIDと比較して検証を行い;前記2つの生体特徴テンプレートIDが一致しない場合にエラーを報告する。
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み;前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証し、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければエラーが報告される、ように構成された検証モジュールと;を備える。
[第1の局面]
識別認証システムにおけるクライアント端末に適用される生体特徴に基づく安全性検証方法であって、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ及び前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記安全性検証方法は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するステップと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば、前記取得された生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するステップと:を備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証する、
安全性検証方法。
[第2の局面]
前記生体特徴検証を有効にする前記工程は:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するステップと;
検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、且つ、前記イネーブル記録を生成し、保存するステップと;
前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するステップと;を備え、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する、
第1の局面に記載の安全性検証方法。
[第3の局面]
前記サーバ端末は、一致した第1の秘密鍵を用いて、前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、
前記クライアント端末が前記認証リクエスト返信メッセージを受信した後、前記方法は:
一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するステップを更に備え、前記検証に成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;又は
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;
第2の局面に記載の安全性検証方法。
[第4の局面]
前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記生体特徴検証を有効にする前記工程は:
ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存するステップと;
前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するステップと;を更に備え、
前記イネーブル応答メッセージは、前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される、
第2の局面に記載の安全性検証方法。
[第5の局面]
前記認証リクエスト返信メッセージはチャレンジ値を有し、前記安全性検証方法は:
前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するステップを更に備え、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する、
第4の局面に記載の安全性検証方法。
[第6の局面]
前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記安全性検証方法は:
前記ユーザIDを前記イネーブル記録内に保存するステップであって、前記クライアント端末によって生成された前記イネーブル応答メッセージは、前記ユーザIDを更に含む、保存するステップを更に備え、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末がその中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する、
第2の局面に記載の安全性検証方法。
[第7の局面]
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する、
第6の局面に記載の安全性検証方法。
[第8の局面]
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得する前記ステップの後、前記安全性検証方法は:
前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って対応するイネーブル記録を検索するステップを更に備え、
前記クライアント端末によって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する、
第6の局面に記載の安全性検証方法。
[第9の局面]
前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する、
第7の局面に記載の安全性検証方法。
[第10の局面]
識別認証システムにおけるサーバ端末に適用される生体特徴に基づく安全性検証方法であって、前記識別認証システムは、クライアント端末を更に備え、前記サーバ端末はユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記安全性検証方法は:
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するステップと;
認証応答メッセージを前記クライアント端末から受信するステップであって、前記認証応答メッセージは生体特徴テンプレートIDを含む、受信するステップと;
前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば前記検証に成功し、そうでなければエラーが報告される、検証ステップと;を備える、
安全性検証方法。
[第11の局面]
前記生体特徴検証を有効にする前記工程は:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するステップと、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;
イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するステップと;を備える、
第10の局面に記載の安全性検証方法。
[第12の局面]
前記安全性検証方法は:
一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するステップを更に備え、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、
第11の局面に記載の安全性検証方法。
[第13の局面]
前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し、
前記生体特徴検証を有効にする前記工程は、以下のステップを更に備える:
選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージがユーザ公開鍵を含む、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、第2の公開鍵を用いて前記イネーブル応答メッセージを検証するステップであって、前記ユーザ公開鍵は前記サーバ端末に保存される、検証するステップと;を更に備える、
第11の局面に記載の安全性検証方法。
[第14の局面]
前記安全性検証方法は:
選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択される、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するステップと;を更に備える、
第13の局面に記載の安全性検証方法。
[第15の局面]
前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み;そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存し;前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記イネーブル応答メッセージを受信した後、安全性検証方法は:
前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するステップを更に備える、
第11の局面に記載の安全性検証方法。
[第16の局面]
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、
前記サーバ端末が前記イネーブル応答メッセージを受信した後、安全性検証方法は:
前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するステップを更に備える、
第15の局面に記載の安全性検証方法。
[第17の局面]
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較し;前記クライアント端末によって生成される前記認証応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記認証応答メッセージを受信した後、前記安全性検証方法は:
前記ユーザIDを前記認証応答メッセージから取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するステップを更に備える、
第15の局面に記載の安全性検証方法。
[第18の局面]
前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、
前記サーバ端末が前記認証応答メッセージを受信した後、前記安全性検証方法は:
前記デバイスIDを前記認証応答メッセージから取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するステップを更に備える、
第16の局面に記載の安全性検証方法。
[第19の局面]
識別認証システムに適用されるクライアント端末であって、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記クライアント端末は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致した場合に前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールとを備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証を行う;
クライアント端末。
[第20の局面]
前記リクエストモジュールは、更に、前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するように構成され、前記応答モジュールは、更に、検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、前記イネーブル記録を生成し、保存し、前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するように構成され、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する、
第19の局面に記載のクライアント端末。
[第21の局面]
前記サーバ端末は、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、
前記リクエストモジュールは、前記認証リクエスト返信メッセージを受信した後、更に、一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するように構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は
前記リクエストモジュールは、前記イネーブルリクエスト返信メッセージを受信した後、更に、前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するように構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、
第20の局面に記載のクライアント端末。
[第22の局面]
前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、更に、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するように構成され、前記イネーブル応答メッセージは前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される、
第20の局面に記載のクライアント端末。
[第23の局面]
前記認証リクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、更に、前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するように構成され、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する、
第22の局面に記載のクライアント端末。
[第24の局面]
前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、前記応答モジュールは、更に前記ユーザIDを前記イネーブル記録内に保存するように構成され、前記生成されたイネーブル応答メッセージは、前記ユーザIDを更に含み、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する、
第20の局面に記載のクライアント端末。
[第25の局面]
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する、
第24の局面に記載のクライアント端末。
[第26の局面]
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、前記ユーザによって入力される前記生体特徴を受信し、前記生体特徴に対応する前記生体特徴テンプレートIDを取得した後、前記応答モジュールは、更に、前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って前記対応するイネーブル記録を検索するように構成され、
前記応答モジュールによって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する、
第24の局面に記載のクライアント端末。
[第27の局面]
前記認証応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する、
第26の局面に記載のクライアント端末。
[第28の局面]
識別認証システムに適用されるサーバであって、前記識別認証システムは、クライアント端末を更に備え、前記サーバはユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記サーバは:
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み、前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証し、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければ、エラーが報告されるように構成された検証モジュールと;を備える、
サーバ。
[第29の局面]
前記返信モジュールは、更に、前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するように構成され、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;前記検証モジュールは、更に、イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に備えられる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するように構成された、
第28の局面に記載のサーバ。
[第30の局面]
前記返信モジュールは、更に、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するように構成され、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、
第29の局面に記載のサーバ。
[第31の局面]
前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記検証モジュールは、更に、選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するように構成され、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージはユーザ公開鍵を含み;また、前記チャレンジ値に従って署名アルゴリズムを選択し、第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵を保存するように構成された、
第29の局面に記載のサーバ。
[第32の局面]
前記検証モジュールは、更に、選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するように構成され、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され;また、前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するように構成された、
第31の局面に記載のサーバ。
[第33の局面]
前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み;そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存し;前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;前記イネーブル応答メッセージを受信した後、前記検証モジュールは:更に、前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するように構成された、
第29の局面に記載のサーバ。
[第34の局面]
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み;前記イネーブル応答メッセージを受信した後、前記検証モジュールは、更に、前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するように構成された、
第33の局面に記載のサーバ。
[第35の局面]
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記クライアント端末によって生成される前記認証応答メッセージは、更に前記ユーザIDを含み;前記認証応答メッセージを受信した後、前記検証モジュールは、更に、前記認証応答メッセージ内の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するように構成された、
第33の局面に記載のサーバ。
[第36の局面]
前記認証応答メッセージは、クライアント端末デバイスIDを更に含み;前記認証応答メッセージを受信した後、前記検証モジュールは、更に、前記認証応答メッセージ内の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するように構成された、
第35の局面に記載のサーバ。
Claims (18)
- 識別認証システムにおいて、クライアントデバイスにより実行される、生体特徴に基づく安全性検証方法であって、
前記識別認証システムは、サーバを更に備え、
前記クライアントデバイスは、イネーブル記録を保存し、
前記イネーブル記録は、生体特徴検証に用いられる生体特徴テンプレートIDを含み、
前記安全性検証方法は:
前記生体特徴検証を有効にするステップと;
認証リクエストを前記サーバへ送信するステップと;
前記サーバから認証リクエスト返信メッセージを受信するステップと;
ユーザによって入力される生体特徴を受信するステップと;
前記生体特徴に対応する生体特徴テンプレートIDを取得するステップと;
前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較するステップと;
前記取得された生体特徴テンプレートIDと前記保存されたイネーブル記録内の前記生体特徴テンプレートIDが一致した場合、前記取得された生体特徴テンプレートIDを含む認証応答メッセージを生成するステップと;
前記認証応答メッセージを、前記認証応答メッセージを受信し検証を実行する前記サーバへ送信するステップと;を備え、
前記生体特徴検証を有効にする前記ステップは:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバへ送信し、前記サーバによって返されるイネーブルリクエスト返信メッセージを受信するステップと;
検証に用いられる、前記ユーザによって入力される前記生体特徴を受信するステップと;
検証に用いられる、前記生体特徴に対応する前記生体特徴テンプレートIDを取得するステップと;
前記イネーブル記録を生成し、保存するステップと;
前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成するステップと;
前記イネーブル応答メッセージを前記サーバへ送信するステップであって、その結果、前記サーバが前記イネーブル応答メッセージを受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し保存する、前記送信するステップと;を備える、
安全性検証方法。 - 前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージが、第1の秘密鍵を用いて、前記サーバによって署名され、
前記クライアントデバイスが前記認証リクエスト返信メッセージを受信した後、前記安全性検証方法は:
前記第1の秘密鍵のペアとなる第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;
又は、
前記クライアントデバイスが前記イネーブルリクエスト返信メッセージを受信した後、前記安全性検証方法は:
前記第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;
請求項1に記載の安全性検証方法。 - 前記イネーブルリクエスト返信メッセージは、チャレンジ値を有し、
前記生体特徴検証を有効にする前記ステップは:
ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵・秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存するステップと;
前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバへ送信するステップと;を更に備え、
前記イネーブル応答メッセージは、前記ユーザ公開鍵を含み、前記サーバは、前記イネーブル応答メッセージを受信し、前記第2の秘密鍵のペアとなる第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は、前記サーバに保存される、
請求項1に記載の安全性検証方法。 - 前記認証リクエスト返信メッセージは、チャレンジ値を有し、
前記安全性検証方法は:
前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するステップを更に備え、前記サーバもまた、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する、
請求項3に記載の安全性検証方法。 - 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、
前記クライアントデバイスが前記イネーブルリクエスト返信メッセージを受信した後、前記安全性検証方法は:
前記ユーザIDを前記イネーブル記録内に保存するステップであって、前記クライアントデバイスによって生成された前記イネーブル応答メッセージは、前記ユーザIDを更に含み、前記イネーブル応答メッセージを受信した後、前記サーバがその中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する、前記保存するステップを更に備える、
請求項1に記載の安全性検証方法。 - 前記イネーブル応答メッセージは、クライアントデバイスIDを更に含み、その結果、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバは、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する、
請求項5に記載の安全性検証方法。 - 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、
ユーザによって入力される生体特徴を受信し、
前記生体特徴に対応する生体特徴テンプレートIDを取得する前記ステップの後、前記安全性検証方法は:
前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って対応するイネーブル記録を検索するステップを更に備え、
前記クライアントデバイスによって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、前記認証応答メッセージを受信した後、前記サーバは、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する、
請求項5に記載の安全性検証方法。 - 前記認証応答メッセージは、前記クライアントデバイスIDを更に含み、その結果、前記認証応答メッセージを受信した後、前記サーバは、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する、
請求項6に記載の安全性検証方法。 - 識別認証システムにおいて、サーバにより実行される、生体特徴に基づく安全性検証方法であって、
前記識別認証システムは、クライアントデバイスを更に備え、
前記サーバは、ユーザ記録を保存し、
前記ユーザ記録は、生体特徴検証のために用いられる生体特徴テンプレートIDを含み、
前記安全性検証方法は:
前記生体特徴検証を有効にするステップと;
認証リクエストを前記クライアントデバイスから受信するステップと;
認証リクエスト返信メッセージを前記クライアントデバイスへ送信するステップと;
認証応答メッセージを前記クライアントデバイスから受信するステップであって、前記認証応答メッセージは、生体特徴テンプレートIDを含む、前記受信するステップと;
前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することにより検証するステップであって、前記認証応答メッセージ内の前記生体特徴テンプレートIDと前記保存されたユーザ記録内の前記生体特徴テンプレートIDが一致した場合、前記検証に成功し、そうでなければエラーが報告される、前記検証するステップと;を備え、
前記生体特徴検証を有効にする前記ステップは:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアントデバイスから受信し、イネーブルリクエスト返信メッセージを前記クライアントデバイスへ送信するステップであって、その結果、前記クライアントデバイスが、検証のために用いられる、ユーザによって入力される生体特徴に従って、検証のために用いられる、前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し保存する、前記送信するステップと;
イネーブル応答メッセージを前記クライアントデバイスから受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するステップと;を備える、
安全性検証方法。 - 前記安全性検証方法は:
第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するステップであって、
前記受信した認証リクエスト返信メッセージが、前記第1の秘密鍵のペアとなる第1の公開鍵を用いて、前記クライアントデバイスによって検証され、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、
前記受信したイネーブルリクエスト返信メッセージが、前記第1の公開鍵を用いて、前記クライアントデバイスによって検証され、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、前記署名するステップを更に備える、
請求項9に記載の安全性検証方法。 - 前記イネーブルリクエスト返信メッセージは、チャレンジ値を有し、
ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵・秘密鍵ペアが、前記クライアントデバイスによって生成され、前記ユーザ秘密鍵が、前記クライアントデバイスによって保存され、
前記生体特徴検証を有効にする前記ステップは:
選択された署名アルゴリズム及び第2の秘密鍵を用いて、前記クライアントデバイスによって署名される前記イネーブル応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアントデバイスによって選択され、前記イネーブル応答メッセージがユーザ公開鍵を含む、前記受信するステップと;
前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記第2の秘密鍵のペアとなる第2の公開鍵を用いて前記イネーブル応答メッセージを検証するステップであって、前記ユーザ公開鍵は、前記サーバに保存される、前記検証するステップと;を更に備える、
請求項9に記載の安全性検証方法。 - 前記安全性検証方法は:
選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアントデバイスによって署名される前記認証応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内のチャレンジ値に従って前記クライアントデバイスによって選択される、前記受信するステップと;
前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するステップと;を更に備える、
請求項11に記載の安全性検証方法。 - 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDが、前記クライアントデバイスによって、前記イネーブル記録内に保存され;
前記クライアントデバイスによって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;
前記サーバが前記イネーブル応答メッセージを受信した後、安全性検証方法は:
前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するステップを更に備える、
請求項9に記載の安全性検証方法。 - 前記イネーブル応答メッセージは、クライアントデバイスIDを更に含み、
前記サーバが前記イネーブル応答メッセージを受信した後、安全性検証方法は:
前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するステップを更に備える、
請求項13に記載の安全性検証方法。 - 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、前記対応するイネーブル記録が、前記ユーザIDに従って、前記クライアントデバイスによって検索され、前記取得された生体特徴テンプレートIDが、前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと、前記クライアントデバイスによって比較され;
前記クライアントデバイスによって生成される前記認証応答メッセージは、前記ユーザIDを更に含み;
前記サーバが前記認証応答メッセージを受信した後、前記安全性検証方法は:
前記ユーザIDを前記認証応答メッセージから取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するステップを更に備える、
請求項13に記載の安全性検証方法。 - 前記認証応答メッセージは、前記クライアントデバイスIDを更に含み、
前記サーバが前記認証応答メッセージを受信した後、前記安全性検証方法は:
前記デバイスIDを前記認証応答メッセージから取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するステップを更に備える、
請求項14に記載の安全性検証方法。 - 識別認証システムに適用されるクライアントデバイスであって、
前記クライアントデバイスは、イネーブル記録を保存し、
前記イネーブル記録は、生体特徴検証に用いられ及び前記生体特徴検証を有効にするステップにおいて取得される生体特徴テンプレートIDを含み、
前記クライアントデバイスは:
請求項1〜請求項8のいずれか1項に記載の方法に従って動作を実行するように構成された複数のモジュールを備える、
クライアントデバイス。 - 識別認証システムに適用されるサーバであって、
前記サーバは、ユーザ記録を保存し、
前記ユーザ記録は、生体特徴検証に用いられ及び前記生体特徴検証を有効にするステップにおいて取得される生体特徴テンプレートIDを含み、
前記サーバは:
請求項9〜請求項16のいずれか1項に記載の方法に従って動作を実行するように構成された複数のモジュールを備える、
サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510394393.3 | 2015-07-02 | ||
CN201510394393.3A CN106330850B (zh) | 2015-07-02 | 2015-07-02 | 一种基于生物特征的安全校验方法及客户端、服务器 |
PCT/CN2016/086868 WO2017000829A1 (zh) | 2015-07-02 | 2016-06-23 | 一种基于生物特征的安全校验方法及客户端、服务器 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018521417A JP2018521417A (ja) | 2018-08-02 |
JP2018521417A5 JP2018521417A5 (ja) | 2019-08-08 |
JP6882254B2 true JP6882254B2 (ja) | 2021-06-02 |
Family
ID=57607902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500295A Active JP6882254B2 (ja) | 2015-07-02 | 2016-06-23 | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ |
Country Status (9)
Country | Link |
---|---|
US (2) | US10659230B2 (ja) |
EP (1) | EP3319292B1 (ja) |
JP (1) | JP6882254B2 (ja) |
KR (1) | KR102493744B1 (ja) |
CN (1) | CN106330850B (ja) |
ES (1) | ES2818199T3 (ja) |
PL (1) | PL3319292T3 (ja) |
SG (2) | SG11201710590XA (ja) |
WO (1) | WO2017000829A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330850B (zh) | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | 一种基于生物特征的安全校验方法及客户端、服务器 |
CN107026836B (zh) * | 2016-10-28 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 一种业务实现方法和装置 |
CN107092819B (zh) * | 2017-03-08 | 2020-04-14 | Oppo广东移动通信有限公司 | 一种指纹录入检验方法及装置 |
CN107133603A (zh) * | 2017-05-24 | 2017-09-05 | 努比亚技术有限公司 | 防止指纹泄漏的方法、移动终端及计算机可读存储介质 |
WO2018227471A1 (zh) * | 2017-06-15 | 2018-12-20 | 深圳市汇顶科技股份有限公司 | 生物特征数据的安全处理方法、装置、传感器及终端设备 |
US20190349363A1 (en) * | 2018-05-14 | 2019-11-14 | GM Global Technology Operations LLC | Biometric authentication with enhanced biometric data protection |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
CN109272287A (zh) * | 2018-08-31 | 2019-01-25 | 业成科技(成都)有限公司 | 系统控制方法、电子签核系统、计算机及可读存储介质 |
CN110932858B (zh) * | 2018-09-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 认证方法和系统 |
CN109561074A (zh) * | 2018-10-31 | 2019-04-02 | 北京中电华大电子设计有限责任公司 | 一种指纹认证的云安全系统和方法 |
WO2020091434A1 (ko) * | 2018-11-02 | 2020-05-07 | 엘지전자 주식회사 | 무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 방법 및 장치 |
KR102210620B1 (ko) * | 2018-12-20 | 2021-02-02 | 한국스마트인증 주식회사 | 서버에의 비밀 정보 저장 방법 및 복구 방법 |
US11303456B2 (en) | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11108567B2 (en) | 2019-02-15 | 2021-08-31 | International Business Machines Corporation | Compute digital signature authentication verify instruction |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
KR102758937B1 (ko) * | 2019-02-18 | 2025-01-23 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US10467398B1 (en) * | 2019-03-14 | 2019-11-05 | Alibaba Group Holding Limited | Authentication by transmitting information through a human body |
CN111988267B (zh) * | 2019-05-24 | 2023-10-20 | 阿里巴巴集团控股有限公司 | 针对计算设备的认证方法及装置 |
JP7586085B2 (ja) * | 2019-09-12 | 2024-11-19 | ソニーグループ株式会社 | 認証装置、認証方法、プログラム、および情報処理装置 |
CN110708326A (zh) * | 2019-10-14 | 2020-01-17 | 北京明略软件系统有限公司 | 业务请求异常概率的确定方法和装置 |
US11496466B2 (en) * | 2019-11-15 | 2022-11-08 | Visa International Service Association | Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system |
TWI720738B (zh) * | 2019-12-16 | 2021-03-01 | 臺灣網路認證股份有限公司 | 結合線上快速認證及公鑰基礎架構以識別身分之裝置及方法 |
JP7124979B2 (ja) * | 2020-01-30 | 2022-08-24 | 日本電気株式会社 | サーバ装置、認証システム、認証方法、プログラム及び方法 |
CN111489162A (zh) * | 2020-04-07 | 2020-08-04 | 上海优扬新媒信息技术有限公司 | 一种基于生物特征的数据处理方法及装置 |
CN111782107A (zh) * | 2020-06-30 | 2020-10-16 | 联想(北京)有限公司 | 信息处理方法、装置、计算机系统及可读存储介质 |
WO2022031592A1 (en) * | 2020-08-05 | 2022-02-10 | Mastercard International Incorporated | Systems and methods relating tokenization |
CN112104657B (zh) * | 2020-09-17 | 2022-10-18 | 中国建设银行股份有限公司 | 信息校验方法和装置 |
US11977611B2 (en) | 2020-10-20 | 2024-05-07 | Mastercard International Incorporated | Digital rights management platform |
CN112968864A (zh) * | 2021-01-26 | 2021-06-15 | 太原理工大学 | 一种可信的IPv6网络服务过程机制 |
CN113297552B (zh) * | 2021-02-05 | 2023-11-17 | 中国银联股份有限公司 | 基于生物特征id链的验证方法及其验证系统、用户终端 |
US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
CN115842629A (zh) * | 2022-07-26 | 2023-03-24 | 中国银联股份有限公司 | 用于在移动终端上提供代理验证的方法和装置 |
WO2024116305A1 (ja) * | 2022-11-30 | 2024-06-06 | ファナック株式会社 | 制御装置及び制御システム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535622B1 (en) * | 1999-04-26 | 2003-03-18 | Veridicom, Inc. | Method for imaging fingerprints and concealing latent fingerprints |
JP2001256191A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
US20030105966A1 (en) * | 2001-05-02 | 2003-06-05 | Eric Pu | Authentication server using multiple metrics for identity verification |
CA2451491C (en) * | 2001-07-18 | 2009-06-02 | Daon Holdings Limited | A distributed network system using biometric authentication access |
US7400749B2 (en) * | 2002-07-08 | 2008-07-15 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on an authentication server |
US20070016777A1 (en) * | 2005-07-08 | 2007-01-18 | Henderson James D | Method of and system for biometric-based access to secure resources with dual authentication |
US9112705B2 (en) * | 2006-02-15 | 2015-08-18 | Nec Corporation | ID system and program, and ID method |
US20100223663A1 (en) * | 2006-04-21 | 2010-09-02 | Mitsubishi Electric Corporation | Authenticating server device, terminal device, authenticating system and authenticating method |
JP2008176407A (ja) * | 2007-01-16 | 2008-07-31 | Toshiba Corp | 生体認証システム、装置及びプログラム |
JP5028194B2 (ja) * | 2007-09-06 | 2012-09-19 | 株式会社日立製作所 | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム |
CN101330386A (zh) * | 2008-05-19 | 2008-12-24 | 刘洪利 | 基于生物特征的认证系统及其身份认证方法 |
JP5147673B2 (ja) * | 2008-12-18 | 2013-02-20 | 株式会社日立製作所 | 生体認証システムおよびその方法 |
JP2010244365A (ja) * | 2009-04-07 | 2010-10-28 | Sony Corp | サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム |
CN101958792A (zh) * | 2009-07-17 | 2011-01-26 | 华为技术有限公司 | 对用户进行指纹认证的方法和装置 |
US8799666B2 (en) * | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
US8566904B2 (en) * | 2009-12-14 | 2013-10-22 | Ceelox Patents, LLC | Enterprise biometric authentication system for a windows biometric framework |
JP5309088B2 (ja) * | 2010-06-21 | 2013-10-09 | 株式会社日立製作所 | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 |
JP5859953B2 (ja) * | 2010-09-30 | 2016-02-16 | パナソニック株式会社 | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 |
EP2654018B1 (en) * | 2010-12-17 | 2021-04-28 | Fujitsu Limited | Biometric authentication device, biometric authentication method, and computer program for biometric authentication |
CN102646190B (zh) * | 2012-03-19 | 2018-05-08 | 深圳市腾讯计算机系统有限公司 | 一种基于生物特征的认证方法、装置及系统 |
CN102916968B (zh) * | 2012-10-29 | 2016-01-27 | 北京天诚盛业科技有限公司 | 身份认证方法、身份认证服务器和身份认证装置 |
EP2813961B1 (en) * | 2013-05-13 | 2016-08-24 | Ira Konvalinka | Biometric verification with improved privacy and network performance in client-server networks |
CN103368745A (zh) * | 2013-07-19 | 2013-10-23 | 江南大学 | 一种教育信息资源保障的用户身份强认证方法 |
EP3611871B1 (en) * | 2013-09-19 | 2021-12-08 | Intel Corporation | Technologies for synchronizing and restoring reference templates |
CN104639517B (zh) * | 2013-11-15 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 利用人体生物特征进行身份验证的方法和装置 |
CN106330850B (zh) | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | 一种基于生物特征的安全校验方法及客户端、服务器 |
-
2015
- 2015-07-02 CN CN201510394393.3A patent/CN106330850B/zh active Active
-
2016
- 2016-06-23 KR KR1020187003347A patent/KR102493744B1/ko active Active
- 2016-06-23 SG SG11201710590XA patent/SG11201710590XA/en unknown
- 2016-06-23 PL PL16817193T patent/PL3319292T3/pl unknown
- 2016-06-23 EP EP16817193.2A patent/EP3319292B1/en active Active
- 2016-06-23 JP JP2018500295A patent/JP6882254B2/ja active Active
- 2016-06-23 SG SG10202000533XA patent/SG10202000533XA/en unknown
- 2016-06-23 WO PCT/CN2016/086868 patent/WO2017000829A1/zh active Application Filing
- 2016-06-23 ES ES16817193T patent/ES2818199T3/es active Active
-
2017
- 2017-12-29 US US15/857,762 patent/US10659230B2/en active Active
-
2020
- 2020-05-18 US US16/876,584 patent/US10892896B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200280445A1 (en) | 2020-09-03 |
JP2018521417A (ja) | 2018-08-02 |
EP3319292A4 (en) | 2018-06-27 |
CN106330850B (zh) | 2020-01-14 |
PL3319292T3 (pl) | 2020-12-28 |
SG10202000533XA (en) | 2020-03-30 |
ES2818199T3 (es) | 2021-04-09 |
US20180145833A1 (en) | 2018-05-24 |
SG11201710590XA (en) | 2018-01-30 |
US10659230B2 (en) | 2020-05-19 |
WO2017000829A1 (zh) | 2017-01-05 |
US10892896B2 (en) | 2021-01-12 |
EP3319292A1 (en) | 2018-05-09 |
EP3319292B1 (en) | 2020-08-26 |
CN106330850A (zh) | 2017-01-11 |
KR102493744B1 (ko) | 2023-01-30 |
KR20180026508A (ko) | 2018-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882254B2 (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
EP3824592B1 (en) | Public-private key pair protected password manager | |
CN113114700B (zh) | 身份识别、业务处理以及生物特征信息的处理方法和设备 | |
US10771441B2 (en) | Method of securing authentication in electronic communication | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
US20170091438A1 (en) | Secure authentication protocol systems and methods | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
Boonkrong | Multi-factor authentication | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme | |
KR102284876B1 (ko) | 생체 인식 기반의 통합 인증 시스템 및 방법 | |
JP7632477B2 (ja) | 回復用検証システム、照合システム、回復用検証方法およびプログラム | |
KR102561689B1 (ko) | 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법 | |
TWM599939U (zh) | 身分驗證系統 | |
Corella et al. | Techniques for implementing derived credentials | |
Wu et al. | A Biometric-Based Data Protection Scheme for RSDs | |
TWI746504B (zh) | 實現會話標識同步的方法及裝置 | |
Rewal et al. | Enhancing security of biometrics based authentication framework for DRM system | |
TW202437738A (zh) | 虛實整合多方多因子動態強加密認證之認證資訊管理器電腦程式產品與裝置 | |
WO2024047278A1 (en) | Method and system for securely managing private wallet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190624 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190624 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201117 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6882254 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |