CN101047507B - 验证系统和设备 - Google Patents
验证系统和设备 Download PDFInfo
- Publication number
- CN101047507B CN101047507B CN200610130961XA CN200610130961A CN101047507B CN 101047507 B CN101047507 B CN 101047507B CN 200610130961X A CN200610130961X A CN 200610130961XA CN 200610130961 A CN200610130961 A CN 200610130961A CN 101047507 B CN101047507 B CN 101047507B
- Authority
- CN
- China
- Prior art keywords
- checking
- information
- module
- profile
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 163
- 238000000034 method Methods 0.000 claims description 108
- 238000012795 verification Methods 0.000 claims description 82
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000012546 transfer Methods 0.000 claims description 32
- 238000010200 validation analysis Methods 0.000 claims description 30
- 238000003556 assay Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 15
- 238000007689 inspection Methods 0.000 claims description 11
- 230000006386 memory function Effects 0.000 claims 2
- 230000003044 adaptive effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 124
- 238000010586 diagram Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 18
- 238000012360 testing method Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 206010013786 Dry skin Diseases 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000037336 dry skin Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
客户端设备在服务请求时向验证设备(10)传输服务标识信息,根据“定义每一个验证实体设备(50,60,70)的执行环境的功能列表信息”来提示从适合于从验证设备接收的简档信息的所有验证实体设备当中选择用于执行一个或多个验证子过程的一个或多个验证实体设备,把用于执行验证子过程的请求传输至所选的每一验证实体设备,并且向验证设备传输从每一验证实体设备接收的“包括验证子过程的执行环境和执行结果的验证上下文信息”。
Description
技术领域
本发明涉及一种使用生物测定技术的验证系统和设备,例如一种能够利用因特网等在开放式网络环境中改进生物测定验证的便利性的验证系统和设备。
背景技术
通常,验证通信方的验证技术已经成为经由网络实现通信或服务时的重要元素。近年来,随着开放式网络环境的流行或者随着分布式服务资源的联合技术的开发,作为验证目标的通信方已经被扩展到包括人员到使用设备终端在内的范围。
总体上讲,当执行验证时,作为必要条件的举例,需要严格地识别或者匹配验证目标。这时,在验证目标是个体的情况下,需要一种本人确认技术来严格地确认所述个体是否是本人。
目前,作为举例,生物测定(生物测定匹配/验证技术)可以是用于执行本人确认的有希望的技术。生物测定是作为这样一种技术被提供的,所述技术把个体所具有的特定物理/行为特性或属性与预先寄存的生物测定信息(以下简称为生物测定模板)进行匹配,然后确认所述个体是否是本人。作为生物测定信息,可以利用指纹、虹膜、面部、语音、键入符、签名等等。
与诸如密码之类的现有验证方法不同,在生物测定过程中,因为使用不必担心会被丢失或者被忘记的生物测定信息,所以减轻了用户的负担。另外,可以推定所述生物测定信息是难以复制的信息,并且可有效防止用户欺骗等等。
然而,与密码验证不同,在生物测定验证过程中,匹配结果极大地受到执行环境的影响。例如,根据密码验证的匹配结果,无论诸如触板或者键盘的使用设备的执行环境如何,都可以表达出所述个体是否是本人。相比之下,根据生物测定验证的匹配结果,响应于诸如表明所述个体是否类似本人的相似性的衡量,通过具体的阈值来表达出所述个体是否是本人。这种衡量极大地受到执行环境的影响,所述执行环境诸如是生物测定信息的类型、匹配设备等等的精确度以及值波动。由此,在可以指定预定环境的稳定系统中,没有什么特别的不便之处。然而,在无法恒定指定用户的匹配环境的开放式系统中,对于检验者而言,按照请求方所具有的生物测定环境以及匹配结果来判断允许验证还是禁止验证被认为是必需的。
使用以生物测定验证上下文(Biometric Authentication Context)为代表的验证上下文的验证系统被认为是满足这种必要条件的技术。例如,可以参考Koji Okada、Tatsuro Ikeda、Hidehisa Takamizawa、Toshiaki Saisho的“Extensible Personal Authentication Framework using Biometrics andPKI”,Pre-Proceedings of The 3rd International Workshop for Applied PKI(IWAP2004),第96-107页(以下简称为参考文献1)。验证上下文是作为这样一种技术被提出的,其中执行用于配置本人确认的每一子过程的管理主体(实体设备)确保其执行结果,由此能够使检验方检验每一子过程的执行结果的有效性。
另外,在参考文献1所描述的技术中,用于执行验证的请求方的执行环境通过简档来表示,由此按照客户端的生物测定环境来判断允许还是禁止验证。此处所使用的简档指明用于规定执行环境的信息,所述执行环境诸如是用于执行本人确认的管理主体的组合、通过每一管理主体执行的子过程、管理主体之间的安全强制规范、安全强制规则(包括安全级别)等等。
然而,依照发明人的论述,在使用诸如用户的个人计算机(以下简称为PC)之类的任意设备或者公共线路的开放式系统中,即便使用验证系统等等,所述验证系统使用以生物测定验证上下文为代表的验证上下文,那么也还会存在如下所述的便利性和适应性低的问题。
下面将就便利性和适应性低的情况逐个描述第一至第六个问题,但是所有问题未必同时解决。低便利性包括使用户不便。低适应性包括验证系统不适应任意的用户环境的不便。
另外,这些问题均假定这样一种情况,其中当基于经由网络由未规定数目的用户那里接收的请求来提供服务时,按照连接至用户个人计算机的未规定数目的匹配设备(以下也称为实体设备)来判断是允许还是禁止验证。
(第一个问题)
第一个问题在于:在请求方的执行环境中,在存在多个符合一简档的实体设备的情况下,无法从多个实体设备中确定用于验证的实体设备。
例如,假设请求方的生物测定环境包括从公司A获得的具有指纹匹配功能的实体设备以及从公司B获得的具有面部匹配功能的实体设备,并且两个实体设备都符合检验方要求的简档。在此情况下,不可能确定将要使用哪个实体设备。
因此,在请求方的执行环境中,在存在多个符合一简档的实体设备的情况下,生物测定验证带来了便利性和适应性低的情况。
(第二个问题)
第二个问题在于:除第一个问题以外,在出现实体设备的安装或者拆卸的情况下,无法动态地选择用于验证的实体设备。
例如,在符合检验方请求的简档的实体设备没有被连接的情况下,请求方无法继续验证。在此情况下,合乎需要的是,向请求方通知所述事实,并且连接必要的实体设备,由此能够继续验证。
因此,在出现了实体设备的安装或者拆卸的情况下,生物测定验证带来了便利性和适应性低的情况。
(第三个问题)
第三个问题在于:除第一个问题以外,还无法考虑请求方的便利性来选择用于半自动方式的实体设备。也就是说,在存在多个符合一简档的实体设备的情况下,存在这样的可能性,即:就便利性而言,请求方每次选择实体设备是低效的。
例如,在生物测定验证中,根据形态(生物测定信息的类型)的不同,属性也极大地不同,并且根据请求方的不同,适应性也会极大地不同。例如,具有干燥皮肤的人员不适于指纹验证。
因此,如果请求方每次选择实体设备,那么在仍认为效率很低的情况下,生物测定验证带来了便利性和适应性低的情况。
(第四个问题)
第四个问题在于:在存在多个由检验方提供至请求方的服务以及因此根据服务而有所不同的简档被关联的情况下,检验方无法响应于请求方的执行环境而提供能够提供的服务。
例如,假设检验方提供了多个服务,但是响应于请求方的执行环境,只存在一种能够提供的服务类型。检验方无法提供能提供的服务,由此使得请求方不能够判断适合的服务。
在此情况下,当所述请求方已经请求了某一服务时,请求方的环境不对应于符合其服务的简档,并且很有可能出现无法执行验证的情况。此情况对于请求方来说是极为不便的,并且检验方使请求方感觉不便。由此,上述情况对于双方都是不便的。
因此,在存在多个服务以便由检验方提供至请求方并且根据服务而有所不同的简档被关联的情况下,生物测定验证带来了便利性和适应性低的情况。
(第五个问题)
第五个问题在于:在把生物测定验证用于某一服务的情况下,无法关于该服务来设置对应于请求方期望的安全级别的简档。
例如,考虑能够依照验证结果利用个体属性的服务,例如在线银行或者在线商店的转帐服务中的结算请求。
在此类型的服务中,虽然具有高安全意识的请求方已经使用了具有高安全级别的实体设备并同时期待更加严格的验证,但是在检验方的简档中规定了低于请求方实体设备的安全级别的安全级别。在此情况下,存在这样的可能性,即:第三方在验证过程中通过使用具有低安全级别的实体设备而非法成功。
因此,在所期望的安全级别在请求方和检验方之间彼此不同的情况下,生物测定验证带来了便利性和适应性低的情况。
(第六个问题)
第六个问题在于:例如在简档根据在线银行服务中转帐量限制级别有所不同的情况下,每当执行验证时,请求方必须依照该级别来选择数量限制级别和实体设备。
在此情况下,例如,从请求方的便利性方面看,希望考虑的是,在附属于便携式蜂窝电话的具有低安全级别的实体设备中,自动选择具有低数量限制的服务;而在具有附属于ATM(自动取款机)的高安全级别的实体设备中,能够自动提供高数量限制的服务。
因此,在简档根据服务级别有所不同的情况下,生物测定验证带来了便利性和适应性低的情况。
发明内容
本发明的目的在于:提供一种验证系统和设备,所述系统和设备能够在开放式网络环境下,通过任意的实体设备使用生物测定来验证任意的用户并且在提供服务时改进便利性和适应性。
本发明的第一方面是一种验证系统,包括:能够逐个执行验证子过程的多个验证实体设备,每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备;以及能够在开放式网络环境中与客户端设备通信的验证设备,所述验证设备包括:服务可兼容简档存储模块,被配置为存储简档信息,所述简档信息用于通过表明每一服务的服务标识信息来定义每一服务所容许的执行环境;简档传输模块,被配置为根据从客户端设备接收的服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;验证上下文接收模块,被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;上下文检验模块,被配置为根据所传输的简档信息来检验所述验证上下文信息是否是容许的;以及服务提供模块,被配置为当表明检验结果是容许的时,执行与所接收的服务标识信息相兼容的服务提供处理操作,所述客户端设备包括:其中存储有功能列表信息的功能列表存储模块,所述功能列表信息定义所述每一验证实体设备的执行环境;服务请求模块,被配置为当服务被请求时,向验证设备传输服务标识信息;简档接收模块,被配置为从验证设备接收简档信息;可兼容设备选择模块,被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;实体设备选择模块,被配置为提示从可兼容设备选择模块所选的所有验证实体设备之中选择各自用于执行一个或多个验证子过程的验证实体设备;验证子过程控制模块,被配置为关于由实体设备选择模块所选的所述每一验证实体设备来传输用于执行验证子过程的请求;以及上下文传输模块,被配置为当从所述每一验证实体设备处接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且所述每一实体设备包括:验证子过程执行模块,被配置为当从客户端设备处接收用于执行验证子过程的请求时,执行验证子过程;验证上下文生成模块,被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及上下文传输模块,被配置为把所生成的验证上下文信息传输至客户端设备。
本发明的第二方面是依照第一方面的验证系统,其中所述每一验证实体设备还包括:其中预先存储有关于其自身模块的功能列表信息的功能列表存储模块;以及功能列表传输模块,被配置为当从客户端设备接收功能列表获取请求时,把功能列表存储模块中的功能列表信息传输到客户端设备,并且所述客户端设备还包括:被配置为当由简档接收模块接收到简档信息时用于提示在由可兼容设备选择模块进行选择之前是否新连接了验证实体设备的确认的模块;功能列表获取请求模块,被配置为把功能列表获取请求传输至所有新连接的验证实体设备;以及动能列表写入模块,被配置为当响应于功能列表获取请求的传输而接收功能列表信息时,把所述功能列表信息写入功能列表存储模块。
本发明的第三方面是一种验证系统,包括:能够逐个执行验证子过程的多个验证实体设备,每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备;以及能够在开放式网络环境中与客户端设备通信的验证设备,所述验证设备包括:服务可兼容简档存储模块,被配置为存储简档信息,所述简档信息用于通过表明每一服务的服务标识信息来定义每一服务所容许的执行环境;简档传输模块,被配置为根据从客户端设备接收的服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;验证上下文接收模块,被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;上下文检验模块,被配置为根据所传输的简档信息来检验所述验证上下文信息是否是容许的;以及服务提供模块,被配置为当表明检验结果是容许的时,执行与所接收的服务标识信息相兼容的服务提供处理操作,所述客户端设备包括:其中存储有功能列表信息的功能列表存储模块,所述功能列表信息定义所述每一验证实体设备的执行环境;服务请求模块,被配置为当服务被请求时,向验证设备传输服务标识信息;简档接收模块,被配置为从验证设备接收简档信息;可兼容设备选择模块,被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;优先级信息存储模块,被配置为存储用于表明由所述每一验证实体设备选择的优先级的优先级信息;实体设备确定模块,被配置为根据优先级信息存储模块中的优先级信息从由可兼容设备选择模块选择的所有验证实体设备当中选择验证实体设备;验证子过程控制模块,被配置为关于由实体设备确定模块所确定的所述每一验证实体设备来传输用于执行验证子过程的请求;以及上下文传输模块,被配置为当从所述每一验证实体设备处接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且所述每一实体设备包括:验证子过程执行模块,被配置为当从客户端设备处接收用于执行验证子过程的请求时,执行验证子过程;验证上下文生成模块,被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及上下文传输模块,被配置为把所生成的验证上下文信息传输至客户端设备。
本发明的第四方面是依照第一至第三方面的任一方面的验证系统,其中所述验证设备还包括:可兼容简档传输模块,被配置为在从客户端设备接收到服务标识信息之前,把服务可兼容简档存储模块中的所有简档信息传输到客户端设备;可兼容简档接收模块,被配置为从客户端设备接收与执行环境相兼容的简档信息;以及相应的简档信息传输模块,被配置为根据从客户端设备接收的简档信息,把服务可兼容简档存储模块中的相应简档信息和服务标识信息传输到客户端设备,并且所述客户端设备还包括:被配置为接收从可兼容简档模块传输的所有简档信息的模块;被配置为从所有接收到的简档信息之中向验证设备返回与功能列表存储模块中的功能列表信息表明的执行环境相兼容的简档信息的模块;被配置为从相应的简档传输模块接收相应的简档信息和服务标识信息的模块;以及被配置为根据接收到的相应简档信息和服务标识信息来提示对将传输到验证设备的服务标识信息的选择的模块。
本发明的第五方面是依照第一方面的验证系统,其中所述服务可兼容简档存储模块存储将通过表明请求方的请求方标识信息而彼此关联的服务标识信息和简档信息;所述简档传输模块根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;当服务被请求时,所述服务请求模块把请求方标识信息和服务标识信息传输到验证设备;并且所述验证设备还包括:简档信息生成模块,被配置为当表明上下文检验模块的检验结果是容许的时,根据验证上下文信息来生成用于定义验证上下文中包括的执行环境的简档信息;以及简档更新模块,被配置为根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息更新为所生成的简档信息。
本发明的第六方面是一种验证系统,包括:能够逐个执行验证子过程的多个验证实体设备,每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备;以及能够在开放式网络环境中与客户端设备通信的验证设备,所述验证设备包括:服务级别可兼容简档存储模块,被配置在存储简档信息,所述简档信息用于通过表明服务级别的服务级别标识信息来定义在每一服务级别所容许的执行环境;验证过程请求模块,被配置为向客户端设备传输验证过程请求;验证上下文接收模块,被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;上下文检验模块,被配置为根据服务级别可兼容简档存储模块中的简档信息来检验所述验证上下文信息是否是容许的;服务级别选择模块,被配置为当检验结果是容许的时,根据所述每一验证上下文中包括的简档信息,从与服务级别可兼容简档存储模块中的相应简档信息可兼容的服务级别当中选择最高服务级别;以及级别可兼容服务提供模块,被配置为执行与所选服务级别相兼容的服务提供处理操作,所述客户端设备包括:过程请求接收模块,被配置为接收验证过程请求;设备选择模块,被配置为提示对各自执行一个或多个验证子过程的验证实体设备的选择;验证子过程控制模块,被配置为向设备选择模块所选的所述每一种验证实体设备传输用于执行验证子过程的请求;以及上下文传输模块,被配置为当从所述每一验证实体设备处接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且所述每一实体设备包括:验证子过程执行模块,被配置为当从客户端设备接收用于执行验证子过程的请求时,执行验证子过程;验证上下文生成模块,被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及上下文传输模块,被配置为把所生成的验证上下文信息传输至客户端设备。
依照第一方面,采用客户端设备提示用户选择用于执行每一验证子过程的验证实体设备的配置,即便在用户执行环境中存在多个符合一个简档的实体设备的情况下,也能够确定用于验证处理的实体设备。
因此,在开放式网络环境下提供服务时,能够通过任意的实体设备使用生物测定来验证任意的用户,并且便利性和适应性都得以改进。
依照第二方面,除第一方面的作用以外,采用由客户端设备提示用户确认是否新连接验证实体设备的配置,即便在进行实体设备安装或者拆卸的情况下也能够使便利性和适应性得以改进。
依照第三方面,除第一或者第二方面的作用以外,请求方能关于执行验证子过程的实体设备来预置优先级,并且能选择依照半自动方式使用的实体设备。由此,在执行验证时的请求方的便利性得以显著改进。另外,即使请求方每次都需要选择实体设备,那么在效率仍很低的情况下,便利性和适应性也能得以改进。
依照第四方面,除第一至第三方面每一个的作用以外,采用如下的配置,可以只提供检验方能响应于请求方需求的服务,并且请求方可以只选择可兼容服务,在所述配置中:验证设备向客户端设备传输所有简档信息;从客户端设备接收对应于执行环境的简档信息;并且根据由此接收到的简档信息来把相应的简档信息传输到客户端设备。
因此,在存在多个服务以便由检验方提供至请求方并且根据服务而有所不同的简档被关联的情况下,也能够改进便利性和适应性。
依照第五方面,除第一方面的作用以外,所述验证设备存储对应于请求方的标识信息和服务标识信息的简档信息,然后把由此存储的简档信息更新为这样的简档信息,所述简档信息规定了包括检验所述验证上下文之后的验证上下文的执行环境。依照此方式,能够关于验证来设置请求方期望的安全级别。
因此,在所期望的安全级别在请求方和检验方之间彼此不同的情况下,也能够改进便利性和适应性。
依照第六方面,所述验证设备根据每一验证上下文中包括的简档信息,从对应于相应简档信息的服务级别中选择最高服务级别。由此,在简档根据服务级别有所不同的情况下,也能够改进便利性和适应性。
附图说明
图1是描述依照本发明第一实施例的验证系统的配置的示意图;
图2是描述所述实施例中的验证设备的配置的示意图;
图3是描述所述实施例中的客户端设备的配置的示意图;
图4是描述所述实施例中的验证过程的示例的示意图;
图5是描述所述实施例中的服务可兼容简档列表的示例的示意图;
图6是描述所述实施例中的服务可兼容简档列表的修改示例的示意图;
图7A和7B是各自描述所述实施例中的验证上下文格式的示意图;
图8A至8C是各自描述所述实施例中的功能列表的示例的示意图;
图9是描述所述实施例中的可兼容实体列表的示例的示意图;
图10是描述所述实施例中的可兼容实体列表的修改示例的示意图;
图11是示出所述实施例中的执行实体列表的示例的示意图;
图12是描述所述实施例中的执行实体列表的修改示例的示意图;
图13是用于解释所述实施例中的操作的流程图;
图14是用于解释所述实施例中的操作的流程图;
图15是描述依照本发明第二实施例的验证系统的配置的示意图;
图16是描述所述实施例中的客户端设备的配置的示意图;
图17是用于解释所述实施例中的附加部分的示意图;
图18是用于解释所述实施例中的操作的流程图;
图19是描述依照本发明第三实施例的验证系统中的客户端设备的配置的示意图;
图20是描述所述实施例中的优先级信息的示例的示意图;
图21是描述所述实施例中的优先级信息的修改示例的示意图;
图22是用于解释所述实施例中的操作的流程图;
图23是描述依照本发明第四实施例的验证系统的配置的示意图;
图24是描述所述实施例中的验证设备的配置的示意图;
图25是描述所述实施例中的客户端设备的配置的示意图;
图26是描述所述实施例中的简档列表的示例的示意图;
图27是描述所述实施例中的可兼容简档列表的示例的示意图;
图28是用于解释所述实施例中的操作的流程图;
图29是描述依照本发明第五实施例的验证系统的配置的示意图;
图30是描述所述实施例中的验证设备的配置的示意图;
图31是描述所述实施例中的客户端设备的配置的示意图;
图32是描述所述实施例中的基于请求方的服务可兼容简档列表的示例的示意图;
图33是用于解释所述实施例中的操作的流程图;
图34是用于解释所述实施例中的操作的流程图;
图35是描述依照本发明第六实施例的验证系统的配置的示意图;
图36是描述所述实施例中的验证设备的配置的示意图;
图37是描述所述实施例中的客户端设备的配置的示意图;
图38是描述所述实施例中的服务级别可兼容简档列表的示例的示意图;并且
图39是用于解释所述实施例中的操作的流程图。
具体实施方式
现在,将参考附图来描述本发明的实施例。
(第一实施例)
图1是描述依照本发明第一实施例的验证系统的配置的示意图;图2是描述所述系统中的验证设备的配置的示意图;并且图3是描述所述系统中的客户端设备的配置的示意图。下列设备能够以逐个设备为基础依照硬件配置或者硬件资源和软件组件的组合的方式来实现。当以组合的方式配置软件组件时,把所使用的程序经由网络或者从存储介质M预先安装在相应设备的计算机中,所述程序适用于实现相应设备的功能。
图4中示出了生物测定验证过程(以下简称为验证过程)的示例,所述过程包括两个过程,即,用于配置生物测定验证处理的验证子过程P1和验证子过程P2。这种验证过程示出了如下情况,即:验证子过程P2根据验证子过程P1的结果来执行,然后,验证结果能够作为验证子过程P2的结果而被获得。所述验证子过程P1例如是通过第一实体设备50执行的,然后,验证子过程P2例如通过第二或者第三实体设备60或者70的任何一个来执行。
此处使用的验证子过程P1和P2是作为验证过程组成元素的过程来提供的。具体来讲,这些子过程是作为把整个验证过程分割成多个过程时建立的那些子过程来提供的。换言之,在把验证过程定义为整个过程的情况下,验证子过程P1和P2表示整个过程中包含的部分过程。例如,在生物测定验证中,易于理解的讲,所述验证子过程P1是作为用于获取预先寄存的生物测定模板的生物测定模板获取过程而提供的;而验证子过程P2是作为用于从用户那里获取生物测定信息、实施信号处理并且实施与生物测定模板的匹配的匹配过程而提供的。
所述验证过程可以分为三个或更多验证子过程,而不局限于这两个验证子过程,并且可以分别通过不同的实体设备来执行它们。另外,后面阶段的验证子过程可以参考前面阶段的验证子过程的结果来执行,或者可以在不进行任何参考的情况下执行。
图1中示出的验证系统包括:验证设备10;客户端设备30;第一实体设备50;第二实体设备60;以及第三实体设备70。
所述验证设备10包括通信部件11和控制部件12。
所述通信部件11意在执行客户端设备30和其自身设备10的内部之间的通信。此通信部件具有:把从服务提供部件13获取的服务列表传输至客户端设备30的功能;从客户端设备30接收服务标识信息的功能;把接收到的服务标识信息发出至服务标识信息存储部件14和服务可兼容简档列表存储部件15的功能;把从服务可兼容简档列表存储部件15获取的简档发出至验证过程控制部件16的功能;把从验证过程控制部件16获取的验证过程请求传输至客户端设备30的功能;从客户端设备30接收验证上下文C1和C2的功能;并且把接收到的验证上下文C1和C2发出至验证过程控制部件16的功能。此处,所述通信部件11可以从客户端设备30接收用于识别用于客户端设备30的简档的简档标识信息,并且接收验证上下文C1和C2,然后,把接收到的验证上下文C1和C2和简档标识信息发出至验证过程控制部件16。
如图2所示,所述控制部件12包括:服务提供部件13;服务标识信息存储部件14;服务可兼容简档列表存储部件15;验证过程控制部件16;简档存储部件17;和上下文检验部件18。
所述服务提供部件13意在为请求方执行服务提供处理。此部件预先存储服务列表,所述服务列表具有涉及验证设备10能够提供的所有服务的列表信息,并且具有向通信部件11发送服务列表的功能。
所述服务标识信息存储部件14具有:在存储器设备(未示出)中存储(记忆)从通信部件11获取的服务标识信息的功能;以及向服务提供部件13发送所存储的服务标识信息的功能。在本说明书中,所述存储器设备配置硬件资源,并且能够应用诸如硬盘、半导体存储器之类的任意的存储器设备。另外,由存储部件14、15、17、20、23、24、36、41、44、51、61、71等等使用的存储器设备可以是所述存储部件所属的设备10、30、50、60和70的每一个的公共存储设备,或者可以是独立的存储器设备。
所述服务可兼容简档列表存储部件15具有:在存储器设备(未示出)中存储(记忆)服务可兼容简档列表的功能,所述服务可兼容简档列表中,预先把表明验证设备10提供的每一服务的每一项服务标识信息和每一项服务可兼容简档信息(以下简称为简档)相互关联;以及向通信部件11发送与从通信部件11获取的服务标识信息相关联的简档的功能。
此处,例如图5中所示那样,服务可兼容简档列表以逐个服务为基础列出(可兼容)容许的简档,并且每一简档描述可兼容环境信息,诸如:匹配设备的安全;匹配设备的质量;匹配算法(匹配设备所包括的);生物测定模板的质量;和匹配参数(在执行验证过程时将规定的)。另外,每一简档可以描述可兼容验证子过程或者用于执行这种验证子过程的程序。另外,在服务可兼容简档列表中,例如图6所示,以逐个服务为基础可以存在多个关于服务(可兼容)可容许的简档。在此情况下,所述服务可兼容简档列表存储部件15向通信部件11发送与从通信部件11获取的服务标识信息相关联的所有简档。
所述验证过程控制部件16具有:把从通信部件11获取的简档发送至简档存储部件17的功能;生成验证过程请求的功能,所述验证过程请求包括从通信部件11获取的简档和用于请求客户端设备30执行验证过程的消息;把生成的验证过程请求发送至通信部件11的功能;把从通信部件11获取的验证上下文C1和C2发送至上下文检验部件18的功能;以及根据从上下文检验部件18获取的检验结果来提示服务提供部件13开始服务的功能。此处,从防止“应答攻击”的观点看,所希望的是,验证过程请求应该包括挑战信息(challenge information),诸如随机数。
所述简档存储部件17具有:在存储设备(未示出)中存储(记忆)从验证过程控制部件16获取的简档的功能;以及向上下文检验部件18发送所存储的简档的功能。
所述上下文检验部件18具有:通过使用从验证过程控制部件16获取的验证上下文C1和C2来检验验证过程有效并且已经按照从简档存储部件17获取的简档执行的功能;以及把检验结果发送到验证过程控制部件16的功能。在存在多个从简档存储部件17获取的简档的情况下,所述上下文检验部件18对每个所获取的简档执行先前描述的检验功能。在检验已经在任何简档中成功的情况下,可以判断所述检验成功。另外,在已经从验证过程控制部件16获取了识别用于客户端设备30的简档的简档标识信息的情况下,所述上下文检验部件18可以只根据相应的简档来执行检验动能。
此处,所述验证上下文C1和C2的格式各自包括头部块、数据块和鉴别码块,如图7A和7B所示。
例如在请求方中的头部块描述用于规定验证上下文的信息或者表明验证上下文有效的信息,例如挑战信息。从防止“应答攻击”的观点看,所述挑战信息是作为每当做出验证执行请求时将要发布的可变信息来提供的,并且使用随机数等等。
所述数据块描述实体信息。所述实体信息作为用于确保验证子过程已经按照某一简档执行的信息来描述验证子过程P1或者P2的执行环境或者执行结果。
例如,在生物测定验证中,验证上下文C1和验证上下文C2的数据块各自作为公共信息,描述已经执行验证子过程P1或者P2的实体设备的安全、质量等等。另外,所述验证上下文C1描述生物测定模板的质量、生物测定模板等等作为验证子过程P1的执行结果。所述验证上下文C2描述匹配算法、匹配参数、匹配结果等等,作为验证子过程P2的执行结果。另外,为了检测验证子过程之间的数据修改,所希望的是,验证上下文C2应该描述用于验证子过程P2的验证子过程P1的执行结果,诸如生物测定模板。
所述鉴别码块描述为头部块和数据块生成的鉴别码(authenticator)。此处,所述鉴别码例如表示数字签名或者消息验证码(MAC)。在把数字签名用作鉴别码的情况下,所述实体设备50、60和70保存公钥加密方案中的私钥;并且在使用MAC的情况下,保存预先与验证设备10共享的密钥。所述上下文检验部件18检验鉴别码块,由此确认验证上下文已经通过执行了验证子过程P1或者P2的实体设备被生成了。
所述客户端设备30包括:通信部件31;第一实体设备通信部件32;第二实体设备通信部件33;第三实体设备通信部件34;和控制部件35。
此处,所述通信部件31意在执行验证设备10和其自身设备30的之间的通信。此通信部件具有:从验证设备10接收服务列表的功能;把接收到的服务列表发送至服务选择部件37的功能;把从服务选择部件37获取的服务标识信息传输至验证设备10的功能;从验证设备10接收验证过程请求的功能;把接收到的验证过程请求发送至验证子过程控制部件40的功能;以及把从验证子过程控制部件40获取的验证上下文C1和C2传输至验证设备10的功能。
第一实体设备通信部件32意在执行第一实体设备50和其自身设备30的之间的通信。此通信部件具有:把从验证子过程控制部件40获取的验证子过程P1执行请求传输至第一实体设备50的功能;从第一实体设备50接收验证上下文C1的功能;以及把接收到的验证上下文C1发送至验证子过程控制部件40的功能。
第二实体设备通信部件33意在执行第二实体设备60和其自身设备30的之间的通信。此通信部件具有:把从验证子过程控制部件40获取的验证子过程P2执行请求传输至第二实体设备60的功能;从第二实体设备60接收验证上下文C2的功能;以及把接收到的验证上下文C2发送至验证子过程控制部件40的功能。
第三实体设备通信部件34意在执行第三实体设备70和其自身设备30的之间的通信。此通信部件具有:把从验证子过程控制部件40获取的验证子过程P2执行请求传输至第三实体设备70的功能;从第三实体设备70接收验证上下文C2的功能;以及把接收到的验证上下文C2发送至验证子过程控制部件40的功能。
如图3所示,所述控制部件35包括功能列表存储部件36;服务选择部件37;实体设备选择部件38;可兼容设备选择部件39;验证子过程控制部件40;以及验证上下文存储部件41。
此处,功能列表存储部件36具有:在存储设备(未示出)中存储(记忆)连接至客户端设备30的所有实体设备50、60和70中包含的功能列表信息(以下简称为功能列表)的功能;以及把所有已存储的功能列表发送至可兼容设备选择部件39的功能。
此处,所述功能列表描述涉及实体设备自身的信息以及涉及实体设备所包括的功能的执行环境信息。例如图8A所示,用于执行验证子过程P1的第一实体设备50的功能列表FL1描述:实体设备标识信息;可执行验证子过程;实体设备安全;实体设备质量;生物测定模板质量等等。
如图8B和8C所示,用于执行验证子过程P2的第二和第三实体设备60和70的功能列表FL2以及FL3描述实体设备标识信息;可执行验证子过程;实体设备安全;实体设备质量;匹配算法等等。
虽然为了简化而没有示出,但是合乎需要的是,在执行验证过程以前,经由每一个实体设备通信部件32至34从每一个实体设备中获取连接至客户端设备30的所有实体设备50、60和70的功能列表。然而,用于获取功能列表的方法不受特别的限制。
所述服务选择部件37具有:令请求方从于通信部件31获取的服务列表中选择一个服务的功能;以及向通信部件31发送关于请求方所选服务的标识信息的功能。
例如,所述服务选择部件37令请求方通过使用网络浏览器、专门的应用程序等等来选择服务。所述服务选择部件37意在通过与请求方交互来从服务列表中选择服务。用于选择服务等等的方法不受限制。
所述实体设备选择部件38具有:令请求方从于可兼容设备选择部件39接收的可兼容实体列表中逐个选择用于执行验证子过程的实体设备的功能;从请求方选择的用于执行验证子过程的实体设备生成执行实体列表的功能;以及把执行实体列表发送至可兼容设备选择部件39的功能。例如,所述实体设备选择部件38令请求方通过使用网络浏览器、专门的应用程序等等来选择用于执行验证子过程的实体设备。所述实体设备选择部件38意在通过与请求方交互来逐个选择执行验证子过程的实体设备。所述选择方法等等不受限制。在可兼容实体列表中描述了多个简档的情况下,所述实体设备选择部件38令请求方选择简档以及实体设备。
所述可兼容设备选择部件39具有:根据从功能列表存储部件36获取的功能列表来选择适用于从验证子过程控制部件40获取的简档的所有实体设备的功能;生成可兼容实体列表的功能,所述可兼容实体列表已经列出为每个验证子过程选择的所有实体设备;把可兼容实体列表发送至实体设备选择部件38的功能;以及向验证子过程控制部件40发送执行实体列表的功能,所述执行实体列表用于把每一验证子过程与实体设备相关联,所述执行实体列表是从实体设备选择部件38获取的。
此处,举例来说,在根据图8A至8C中所示的功能列表FL1、FL2和FL3选择了适用于图5中“简档A”的所有实体设备的情况下,生成如图9所示的可兼容实体列表。另外,图11示出了在已经从图9中所示的可兼容实体列表中选择“第二实体设备60”作为验证子过程P2执行实体的情况下所生成的执行实体列表的示例。
另外,在存在多个容许的简档的情况下,例如图10所示,以逐个简档为基础描述了适用于其的所有实体设备。图12示出了在已经从图10中所示的可兼容实体列表中选择简档A和第二实体设备充当验证子过程P2执行实体的情况下所生成的执行实体列表的示例。
所述验证子过程控制部件40具有:向可兼容设备选择部件39发送从通信部件31获取的验证过程请求中包括的简档的功能;根据所述简档生成验证子过程P1执行请求的功能;向具有在从可兼容设备选择部件39接收的执行实体列表中描述的验证子过程P1执行实体的通信部件(在图11的情况下是第一实体设备通信部件32)发送所生成的验证子过程P1执行请求的功能;向验证上下文存储部件41发送从第一实体设备50获取的验证上下文C1的功能;根据已经从第一实体设备通信部件32获取的简档和验证上下文C1来生成验证子过程P2执行请求的功能;向具有在从可兼容设备选择部件39接收的执行实体列表中描述的验证子过程P2执行实体设备的通信部件(在图11的情况下是第二实体设备通信部件33)发送所生成的验证子过程P2执行请求的功能;以及向通信部件发送从具有已经发送了验证子过程P2执行请求的实体设备的通信部件获取的验证上下文C2和从验证上下文存储部件41获取的验证上下文C1。此处,在验证过程请求中包括多个简档的情况下,验证子过程控制部件40根据执行实体列表中所描述的简档来生成每一验证子过程执行请求。另外,所述验证子过程控制部件40可以经由通信部件向验证设备10传输用于识别用于执行验证过程的简档的信息。
第一实体设备50包括功能列表存储部件51;通信部件52;验证子过程P1执行部件53;以及验证上下文C1生成部件54。
所述功能列表存储部件51意在:在存储设备中预先存储表明其自身设备50的功能的功能列表,然后把功能列表输出至验证上下文C1生成部件54。
通信部件52意在执行客户端设备30和其自身设备50之间的通信。此通信部件具有:从客户端设备30接收验证子过程P1的执行请求的功能;把接收到的验证子过程P1执行请求发送至验证子过程P1执行部件53的功能;把从验证子过程P1执行部件53获取的验证子过程P1的执行结果发送至验证上下文C1生成部件54的功能;以及把从验证上下文C1生成部件54获取的验证上下文C1传输至客户端设备30的功能。
所述验证子过程P1执行部件53意在根据从通信部件52获取的验证子过程P1的执行请求来执行先前描述的验证子过程P1,然后把执行结果输出至通信部件52。
所述验证上下文C1生成部件54意在根据从通信部件52获取的验证子过程P1的执行结果和从功能列表存储部件51获取的功能列表来生成验证上下文C1,然后把所生成的验证上下文C1输出至通信部件52。
除诸如安全、质量等的简档的内容以外,第二和第三实体设备60和70均具有同样的配置。此处,将一起描述这些实体设备。参考标记是60s的元件61至64属于第二实体设备60,而参考标记是70s的元件71至74属于第三实体设备70。
第二和第三实体设备60和70分别包括功能列表存储部件61和71;通信部件62和72;验证子过程P2执行部件63和73;以及验证上下文C2生成部件64和74。
所述功能列表存储部件61和71意在:在存储设备中预先存储表明其自身设备60和70的功能的功能列表,然后,把功能列表输出至验证上下文C2生成部件64和74。
所述通信部件62和72意在执行客户端设备30和其自身设备60和70的每一个之间的通信。这些通信部件各自具有:从客户端设备30接收验证子过程P2执行请求的功能;把接收到的验证子过程P2执行请求发送至验证子过程P2执行部件63和73的功能;把从验证子过程P2执行部件63和73的每一个获取的验证子过程P2的执行结果发送至验证上下文C2生成部件64和74的功能;以及把从验证上下文C2生成部件64和74的每一个获取的验证上下文C2传输至客户端设备30的功能。
所述验证子过程P2执行部件63和73意在根据从通信部件62和72获取的验证子过程P2的执行请求来执行先前描述的验证子过程P2,然后把执行结果输出至通信部件62和72。
所述验证上下文C2生成部件64和74均意在根据从通信部件62和72获取的验证子过程P2的执行结果和从功能列表存储部件61和71每一个获取的功能列表来生成验证上下文C2,然后把所生成的验证上下文C2输出至通信部件62和72。
现在,将参照图13和14中所示的流程图来描述如上配置的验证系统的操作。
在验证设备10中,服务提供部件13经由通信部件11向客户端设备30传输服务列表(ST11)。
在客户端设备30中,所述服务选择部件37经由通信部件31接收服务列表,然后在显示部件(未示出)上显示服务选择请求消息,从而令用户从服务列表中选择一个服务(ST12)。
当通过用户操作选择一个服务时(ST13),所述服务选择部件37把表明此服务的服务标识信息经由通信部件31传输至验证设备10(ST14)。
在验证设备10中,所述服务标识信息存储部件14经由通信部件11接收服务标识信息,然后存储服务标识信息(ST15)。另一方面,已经经由通信部件11接收到服务标识信息的服务可兼容简档列表存储部件15选择适合于服务标识信息表明的服务的简档,然后把所选的简档发送至通信部件11(ST16)。
所述验证过程控制部件16把从通信部件11获取的简档发送至简档存储部件17,然后存储所述简档(ST17)。接下来,验证过程控制部件16生成验证过程请求,所述验证过程请求包括诸如随机数之类的挑战信息,然后把此验证过程请求经由通信部件11传输至客户端设备30(ST18)。
在客户端设备30中,所述验证子过程控制部件40经由通信部件31接收验证过程请求,然后把所接收的验证过程请求中包括的简档发送至可兼容设备选择部件39。
所述可兼容设备选择部件39参考此简档和从功能列表存储部件36获取的功能列表(ST19),然后选择适用于此简档的所有实体设备(ST20)。所述可兼容设备选择部件39生成表明选择结果的可兼容实体列表,然后把可兼容实体列表发送至实体设备选择部件38。
所述实体设备选择部件38在显示部件(未示出)上显示实体设备选择请求消息,从而令请求方响应于每一验证子过程从可兼容实体列表中逐个选择实体设备(ST21)。依照此方式,所述实体设备选择部件38提示请求方选择实体设备。此处,在存在多个简档的情况下,所述实体设备选择部件38提示请求方选择简档并且选择实体设备。
当通过用户操作选择实体设备时(ST22),所述实体设备选择部件38生成表明此选择结果的执行实体列表,然后,把执行实体列表经由可兼容设备选择部件39发送至验证子过程控制部件40。
所述验证子过程控制部件40分析此执行实体列表,然后确认用于执行验证子过程的实体设备。此后,举例来说,将关于已经按照图11中所示的执行实体列表执行了验证子过程的情况来进行描述。也就是说,假设第一实体设备50被选为执行验证子过程P1的实体设备,而第二实体设备60被选为执行验证子过程P2的实体设备。
所述验证子过程控制部件40把验证子过程P1的执行请求经由第一实体设备通信部件32传输至第一实体设备50(ST23)。此处,验证子过程P1的执行请求包括从验证设备10接收的验证过程请求中所包括的挑战信息,诸如随机数。另外,在要求用于执行验证子过程P1的参数的情况下,把该参数包括在验证子过程P1的执行请求内。
在第一实体设备50中,验证子过程P1执行部件53经由通信部件52接收验证子过程P1的执行请求,执行验证子过程P1(ST24),并且把执行结果经由通信部件52发送至验证上下文C1生成部件54。所述验证上下文C1生成部件54根据验证子过程P1的执行请求中包括的挑战信息、所获取的验证子过程P1的执行结果以及从功能列表存储部件51中获取的功能列表FL1来生成验证上下文C1(ST25);并且把验证上下文C1经由通信部件52传输至客户端设备30(ST26)。
此处,当以生物测定验证为例时,验证子过程P1的执行结果是作为预先存储在第一实体设备50中的生物测定模板而获得的。
在客户端设备30中,所述验证子过程控制部件40经由第一实体设备通信部件32接收验证上下文C1,然后在验证上下文存储部件41中存储接收到的验证上下文C1(ST27)。
所述验证子过程控制部件40生成验证子过程P2的执行请求,所述验证子过程P2的执行请求包括从验证设备10接收的验证过程请求中包括的挑战信息以及在验证上下文C1中描述的验证子过程P1的执行结果;并且把此验证子过程P2的执行请求经由第二实体设备通信部件33传输至第二实体设备60(ST28)。另外,如果要求用于执行验证子过程P2的参数,那么把该参数包括在验证子过程P2的执行请求内。在验证子过程P2中,在需要检验验证子过程P1的有效性的情况下,把验证上下文C1传输到第二实体设备60。
在第二实体设备60中,所述验证子过程P2执行部件63根据经由通信部件62接收的验证子过程P2的执行请求和验证子过程P2的执行请求中包括的验证子过程P1的执行结果来执行验证子过程P2(ST29),然后,经由通信部件62发送验证上下文生成部件64的执行结果。
此处,当以生物测定验证为例时,所述验证子过程P2是作为这样一种过程被提供的,所述过程用于把从第一实体设备50获取的生物测定模板和生物测定样本信息进行匹配,然后按照匹配结果确定用户是否有效,其中所述生物测定样本信息是通过对从用户那里获取的生物测定信息进行信号处理来生成的。
所述验证上下文C2生成部件64根据验证子过程P2执行请求中包括的挑战信息、所获取的验证子过程P2的执行结果以及从功能列表存储部件61获取的功能列表FL2来生成验证上下文C2(ST30),然后,把验证上下文C2经由通信部件62传输至客户端设备30(ST31)。
在客户端设备30中,所述验证子过程控制部件40经由第二实体设备通信部件33接收验证上下文C2(ST32),然后,把接收到的验证上下文C2连同存储在验证上下文存储部件41中的验证上下文C1一起经由通信部件31传输至验证设备10(ST33)。
在验证设备10中,所述验证过程控制部件16经由通信部件11接收验证上下文C1和C2,然后向上下文检验部件18发送验证上下文C1和C2。
所述上下文检验部件18按照从简档存储部件17获取的简档来检验验证上下文C1和C2(ST34),然后把检验结果传输至验证过程控制部件16。
当此检验结果表明本人检验时,所述验证过程控制部件16提示服务提供部件13开始服务。所述服务提供部件13通过此提示为请求方执行服务提供过程(ST35)。
如上所述,依照本实施例,采用由客户端设备30提示请求方选择用于执行验证子过程的实体设备50和60的配置,甚至在请求方执行环境中存在各自包括适于一个简档的相同功能的多个实体设备的情况下,也能够确定用于验证过程的实体设备。
因此,在开放式网络环境下提供服务时,能够通过任意的实体设备对任意的用户进行生物验证,并且便利性和适应性都得以改进。
另外,对于请求方来说,依照情况来选择自己期望的实体设备被认为是可能的,并且根据请求方的判断实施平滑验证也被认为是可能的。
例如,在请求方的生物测定环境包括:从公司A获得的实体设备具有指纹匹配功能并且从公司B获得的实体设备具有面部匹配功能并且两个实体设备都适用于检验方请求的简档的情况下,如果是在暗处中执行面部验证,那么这种验证失败的可能性很高。然而,对于实体设备或者客户端设备30来说,具有判断其环境情况的功能被认为是十分困难的。然而,根据本发明,请求方能够灵活地判断这种“黑暗”情况,然后,选择指纹设备,由此能够执行更加可靠的验证。
(第二实施例)
图15是描述依照本发明第二实施例的验证系统的配置的示意图。由相同的参考标记来表明先前描述的附图中的相同组成元件,并且基本上增加组成元件是由相同的字母下标来表明的。此处省略了重复的功能描述。现在,此处将主要描述不同的组成元件。在如下的实施例中,省略了重复的描述。图16是描述同一系统中的客户端设备的配置的示意图。图17是特别用于解释第一实施例中的附加部分的示意图。
本实施例是作为第一实施例的修改示例而提供的。采用其中已经把实体设备连接检验部件42和功能列表获取部件43添加到客户端设备30中的配置,实体设备50、60和70的每一个可以被动态地连接(可移除的)。同时,除先前描述的可兼容设备选择部件39的功能以外,可兼容设备选择部件39a还具有:向实体设备连接检验部件42发送实体设备连接检验请求的功能;和向功能列表获取部件43发送功能列表获取请求以便获取新连接至客户端设备30的实体设备的功能列表的功能。
此处,响应于来自可兼容设备选择部件39a的请求,所述实体设备连接检验部件42提示请求方把用于验证过程的实体设备连接至客户端设备30。
所述功能列表获取部件43具有把功能列表获取请求经由实体设备通信部件32a至34a发送至新连接至客户端设备30的实体设备的功能;以及把获取的功能列表发送至功能列表存储部件36a的功能。
除先前描述的功能以外,所述实体设备通信部件32a至34a具有:把从功能列表获取部件43获取的功能列表获取请求传输至实体设备50至70每一个的功能;从实体设备50至70的每一个接收功能列表的功能;以及向功能列表获取部件43发送所接收的功能列表的功能。
在实体设备50至70中,除先前描述的功能以外,通信部件52、62以及72具有:从客户端设备30接收功能列表获取请求的功能;以及把从功能列表存储部件51、61以及71获取的功能列表传输至客户端设备30的功能。
除先前描述的功能以外,功能列表存储部件51、61和71具有把功能列表发送至通信部件52、62和72的功能。
现在,将参照图18中所示的流程图来描述如上配置的验证系统的操作。
此处,验证设备10把验证过程请求传输至客户端设备30的操作(ST1至ST18)和依照第一实施例的操作一致。此处省略了重复的描述。
在客户端设备30中,所述验证子过程控制部件40经由通信部件31接收验证过程请求,然后把所接收的验证过程请求中包括的简档发送至可兼容设备选择部件39a。
所述可兼容设备选择部件39a把实体设备连接检验请求发送至实体设备连接检验部件42。
已经获取了实体设备连接检验请求的实体设备连接检验部件42在显示部件(未示出)上显示实体设备连接检验请求,从而提示请求方检验是否把用于验证过程的实体设备新连接至客户端设备30(ST18-1)。此处,假设第一和第二实体设备50和60已经被新连接至客户端设备30。
当表明已经检验了实体设备50和60之间的连接的实体设备连接检验消息通过请求方的操作被输入至实体设备连接检验部件42(ST18-2)时,所述实体设备连接检验部件42把实体设备连接检验发送至可兼容设备选择部件39a。
当获取实体设备连接检验消息时,所述可兼容设备选择部件39a把功能列表获取请求发送至功能列表获取部件43,以便获取新连接的实体设备50和60的功能列表。
已经接收了功能列表请求的功能列表获取部件43把功能列表获取请求经由实体设备通信部件32a和33a传输至新连接的实体设备50和60(ST18-3)。
在实体设备50和60中,功能列表存储部件51和61经由通信部件52和62接收功能列表获取请求,然后,把功能列表FL1和FL2经由通信部件52和62传输至客户端设备30(ST18-4)。
在客户端设备30中,所述功能列表获取部件43把获取的功能列表FL1和FL2发送至功能列表存储部件36a(ST19)。
步骤ST20至ST35的后续处理操作和依照第一实施例的处理操作一致。此处省略了重复的描述。
如上所述,依照本实施例,除第一实施例的有益效果以外,采用其中由客户端设备30提示对是否新连接验证实体设备进行检验的配置,甚至在进行实体设备拆卸的情况下也能够使便利性和适应性得以改进。
另外,客户端设备30能够与请求方确认被引起执行验证子过程的实体设备已经被连接至客户端设备30。另外,在已经检验到实体设备的连接的情况下,能够获取已检验实体设备的功能列表。
依照此方式,在为请求方明确检验了实体设备的连接并然后已经检验到新的实体设备的连接的情况下,能够选择适合于请求方执行环境的简档,所述请求方执行环境包括除预先连接的所有实体设备70以外的已连接实体设备50和60。因此,请求方能够灵活地进行实体设备连接并且能够改进请求方的便利性。
(第三实施例)
图19是描述依照本发明第三实施例的验证系统中的客户端设备的配置的示意图。
本实施例是作为如下情况下的验证系统的一个示例而被提供的,所述情况为:预先为用于执行验证子过程的实体设备规定优先级,并且每当执行验证过程时,不需要令用户选择用于执行验证子过程的实体设备。
客户端设备30包括先前描述的部件31至35的每一个,并且包括已经稍微改变的控制部件35b。
所述控制部件35b包括功能列表存储部件36;服务选择部件37;可兼容设备选择部件39b;验证子过程控制部件40;验证上下文存储部件41;优先级信息存储部件44;以及实体设备确定部件45。
例如图20所示,优先级信息存储部件44意在:在存储设备(未示出)中存储(记忆)通过向用于验证子过程P1和P2每一个的实体设备50、60和70分配优先级所获得的信息,作为优先级信息,然后,响应于来自实体设备确定部件45的请求来输出所述优先级信息。另外,例如图21所示,所述优先级信息存储部件44可以存储通过向执行验证过程时所使用的简档分配优先级所获得的优先级信息连同实体设备优先级信息,然后响应于来自实体设备确定部件45的请求来输出所述优先级信息。
所述实体设备确定部件45具有:根据从优先级信息存储部件44获取的优先级信息、由从可兼容设备选择部件39b获取的可兼容实体列表生成执行实体列表的功能;和把已经生成的执行实体列表发送至可兼容设备选择部件39b的功能。
现在,将参照图22来描述如上配置的验证系统的操作。
此处,验证设备10把验证过程请求传输至客户端设备30的操作(ST11至ST18)和依照第一实施例的操作一致。此处省略了重复的描述。
在客户端设备30中,所述验证子过程控制部件40经由通信部件31接收验证过程请求,然后把所接收的验证过程请求中包括的简档发送至可兼容设备选择部件39b。
所述可兼容设备选择部件39b参考此简档和从功能列表存储部件36获取的功能列表(ST19),然后选择适用于此简档的所有实体设备50至70(ST20)。所述可兼容设备选择部件39b生成表明选择结果的可兼容实体列表,并且把可兼容实体列表发送至实体设备确定部件45。此处,在存在多个简档的情况下,所述可兼容设备选择部件39b可以逐个简档地选择所适合的所有实体设备,或者可以根据从优先级信息存储部件44获取的优先级信息来选择简档。
实体设备确定部件45参考从优先级信息存储部件44获取的优先级信息(ST20-1),然后,从可兼容实体列表中选择实体设备(ST20-2)。此处,在存在多个简档的情况下,所述实体设备确定部件45选择实体设备连同简档。然后,所述实体设备确定部件45生成表明选择结果的执行实体列表,然后把执行实体列表经由可兼容设备选择部件39b发送至验证过程控制部件40。
如先前所描述的那样,所述验证子过程控制部件40分析此执行实体列表,然后确认用于执行验证子过程的实体设备。此后,步骤ST23至ST35中的处理操作和依照第一实施例的处理操作一致。此处省略了重复的描述。
如上文已经描述的那样,依照本实施例,请求方能够预先对执行验证子过程的实体设备设置优先级,并且能够以半自动的方式来选择所使用的实体设备。由此,在执行验证时的请求方的便利性得以显著改进。另外,即使请求方每次都需要选择实体设备以及效率仍很低,便利性和适应性也能得以改进。
(第四实施例)
图23是描述依照本发明第四实施例的验证系统的配置的示意图;图24是描述相同系统中的验证设备的配置的示意图;并且图25是描述相同系统中的客户端设备的配置的示意图。
本实施例是作为第一实施例的修改示例而提供的。本实施例示出了一种用于令请求方只选择能够提供给客户端环境的服务的模式,其采用了这样一种配置,即:把可兼容简档列表生成部件46添加到客户端设备30中,然后把简档可兼容服务列表生成部件19添加到验证设备10中。
在验证设备10中,除先前描述的功能以外,通信部件11具有:把从服务可兼容简档列表存储部件15获取的简档列表传输至客户端设备30的功能;从客户端设备30接收列出适合于被连接至客户端设备30的实体设备的所有简档的可兼容简档列表的功能;把接收到的可兼容简档列表发送至简档可兼容服务列表生成部件19的功能;以及把从简档可兼容服务列表生成部件19获取的可兼容服务列表传输至客户端设备30的功能。
除先前描述的功能以外,服务可兼容简档列表存储部件15具有:输出用于列出服务可兼容简档列表中所描述的所有简档的简档列表的功能;以及把服务可兼容简档列表输出至简档可兼容服务列表生成部件19的功能。
所述简档可兼容服务列表生成部件19意在:从于服务可兼容简档列表存储部件15获取的服务可兼容简档列表中所描述的服务当中选择所有这样的服务,即:让简档与从通信部件11获取的可兼容简档列表相匹配,然后简档可兼容服务列表生成部件19根据从服务提供部件13获取的服务列表来生成并且输出所选服务的服务列表。
在客户端设备30中,除先前描述的功能以外,通信部件31具有:从验证设备10接收简档列表的功能;把接收到的简档列表发送至可兼容简档列表生成部件46的功能;以及把从可兼容简档列表生成部件46获取的可兼容简档列表传输至验证设备10的功能。
所述可兼容简档列表生成部件46具有:根据从功能列表存储部件36获取的功能列表,从于通信部件31获取的简档列表来生成用于列出能够在客户端环境中执行的所有简档的可兼容简档列表的功能;以及把生成的可兼容简档列表发送至通信部件31的功能。
此处,作为一个例子,图27示出了根据图8A至8C中所示的功能列表从图26中所示的简档列表所生成的可兼容简档列表。
现在,将参照图28中所示的流程图来描述如上配置的验证系统的操作。
在验证设备10中,服务可兼容简档列表存储部件15经由通信部件11向客户端设备30传输简档列表(ST1)。
在客户端设备30中,所述可兼容简档列表生成部件46参考从功能列表存储部件36获取的功能列表(ST2);从经由通信部件31从验证设备10获取的简档列表中生成可兼容简档列表(ST3);并且把所生成的列表经由通信部件31传输至验证设备10(ST4)。
在验证设备10中,所述简档可兼容服务列表生成部件19从于服务可兼容简档列表存储部件15获取的服务可兼容简档列表中所描述的服务当中,选择令简档与经由通信部件11从客户端设备30获取的可兼容简档列表相匹配的所有服务。
然后,所述简档可兼容服务列表生成部件19根据从服务提供部件13获取的服务列表来生成所选服务的服务列表,然后把所生成的服务列表经由通信部件11传输至客户端设备30(ST5)。此服务列表是作为与从客户端设备30获取的简档相兼容的服务列表来提供的,并且由此,被表示为图28中的“可兼容服务列表”。
在验证设备10中,服务提供部件13经由通信部件11向客户端设备30传输可兼容服务列表(ST11′)。
在客户端设备30中,服务选择部件37经由通信部件31接收可兼容服务列表,然后在显示部件(未示出)上显示服务选择请求消息,从而令用户从可兼容服务列表中选择一个服务(ST12′)。
从步骤S13至ST35的处理操作和依照第一实施例的处理操作一致。此处省略了重复的描述。
如已经在上文所描述的那样,依照本实施例,除第一实施例的有益效果以外,采用其中由验证设备10向客户端设备30传输所有简档信息、从客户端设备30接收与执行环境相兼容的简档信息、并然后根据由此接收到的简档信息向客户端设备30传输相应的简档信息的配置,检验方可以只提供请求方可利用的服务,并且请求方可以只选择可利用的服务。
因此,在存在可由检验方提供至请求方的多个服务并且于是把根据服务而有所不同的简档相互关联的情况下,也能够改进便利性和适应性。
(第五实施例)
图29是描述依照本发明第五实施例的验证系统的配置的示意图;图30是描述相同系统中的验证设备的配置的示意图;并且图31是描述相同系统中的客户端设备的配置的示意图。
本实施例是作为能够把验证设备10指定的容许简档更新为适合于请求方执行环境的简档的验证系统的示例而提供的。
在验证设备10中,通信部件11具有:把从服务提供部件13接收的服务列表传输至客户端设备30的功能;从客户端设备30获取服务标识信息和请求方标识信息的功能;把所接收的服务标识信息和请求方标识信息发送至简档存储部件17并且把所接收的服务标识信息发送至服务标识信息存储部件14d的功能;把从简档存储部件17获取的简档发送至验证过程控制部件16的功能;向客户端设备30传输验证过程请求的功能,所述验证过程请求包括简档,所述请求已经从验证过程控制部件16获取;以及从客户端设备30接收验证上下文C1和C2的功能。
服务标识信息存储部件14d具有:在存储设备(未示出)中存储(记忆)从通信部件11获取的服务标识信息的功能;响应于来自服务提供部件13的请求来发送待存储的服务标识信息的功能;以及响应于来自基于请求方的服务可兼容简档列表的请求在存储器设备中存储所述存储服务标识信息的功能。
除先前描述的功能以外,上下文检验部件18具有把从验证过程控制部件16获取的验证上下文C1和C2发送至上下文可兼容简档生成部件21的功能。
请求方标识信息存储部件20具有:在存储设备(未示出)中存储从通信部件11获取的请求方标识信息的功能;以及响应于来自基于请求方的服务可兼容简档列表的请求来发送存储请求方标识信息的功能。
上下文可兼容简档生成部件21具有:生成与从上下文检验部件18获取的验证上下文C1和C2相兼容的简档的功能;以及向简档更新部件22发送所生成的简档的功能。
所述简档更新部件22具有向基于请求方的简档存储部件23发送从服务标识信息存储部件14d获取的服务标识信息、从上下文可兼容简档生成部件21获取的简档以及从请求方标识信息存储部件20获取的请求方标识信息并然后请求简档更新的功能。
基于请求方的简档存储部件23具有在存储设备(未示出)中存储基于请求方的服务可兼容简档列表的功能,在基于请求方的服务可兼容简档列表中,已经为每项请求方标识信息把服务标识信息和简档信息彼此关联。基于请求方的简档存储部件23相当于先前描述的服务可兼容简档存储部件15中在针对每项请求方标识信息而被彼此关联之后所存储的服务标识信息和简档信息。另外,基于请求方的简档存储部件23具有:向通信部件11发送与根据服务可兼容简档列表从通信部件11获取的服务标识信息相兼容的简档的功能,其中所述服务可兼容简档列表与从通信部件11获取的请求方标识信息相兼容;以及把与从简档更新部件22获取的服务标识信息相兼容的简档更新为根据与从简档更新部件22获取的请求方标识信息相兼容的服务可兼容简档列表而从简档更新部件22获取的简档的功能。
此处,就基于请求方的服务可兼容简档列表而言,例如图32所示,服务可兼容简档列表与每一请求方相关联。
在客户端设备30中,通信部件31具有:从验证设备10接收服务列表的功能;把接收到的服务列表发送至服务选择部件37的功能;把请求方标识信息输入请求发送至请求方标识信息输入部件47的功能;向验证设备10传输从服务选择部件37获取的服务标识信息以及从请求方标识信息输入部件47获取的请求方标识信息的功能;从验证设备10接收验证过程请求的功能;把接收到的验证过程请求发送至验证子过程控制部件40的功能;以及把从验证子过程控制部件40获取的验证上下文C1和C2传输到验证设备10的功能。
所述请求方标识信息输入部件47包括:请求请求方输入请求方标识信息的功能;和把输入的请求方标识信息发送至通信部件31的功能。
现在,将参照图33和34中所示的流程图来描述如上配置的验证系统的操作。
在验证设备10中,服务提供部件13经由通信部件11向客户端设备30传输服务列表(ST11)。
在客户端设备30中,所述通信部件31在显示部件(未示出)上显示请求方标识信息输入请求消息,从而提示用户输入请求方标识信息(ST11-1),然后,通过用户的操作从请求方标识信息输入部件47获取请求方标识信息(ST11-2)。
然后,通信部件31把从验证设备10接收的服务列表发送至服务选择部件37,然后,用和先前描述的一样的方法来获取服务标识信息(ST12,ST13)。然后,通信31把获取的服务标识信息和请求方标识信息传输至验证部件10(ST14′)。
在验证设备10中,服务标识信息存储部件14经由通信部件11接收服务标识信息,然后存储由此接收的服务标识信息(ST15)。
另外,在验证设备10中,基于请求方的简档存储部件23根据从通信部件11获取的服务标识信息和请求方标识信息来从基于请求方的服务可兼容简档列表中选择相应的简档(ST16′),并且把所选简档经由通信部件11传输至客户端设备30。
此后,从步骤ST17至ST34的处理操作和依照第一实施例的处理操作一致。此处省略了重复的描述。
在于步骤ST34终止验证上下文检验之后,在验证上下文C1和C2的检验已经成功的情况下,上下文检验部件18把验证上下文C1和C2发送至上下文可兼容简档生成部件21。
上下文可兼容简档生成部件21根据获取的验证上下文C1和C2来生成简档,然后把所生成的简档发送至简档更新部件22。
所述简档更新部件22向基于请求方的简档存储部件23发送从服务标识信息存储部件14获取的服务标识信息、从上下文可兼容简档生成部件21获取的简档、以及从请求方标识信息存储部件20获取的请求方标识信息,然后请求简档更新。
所述基于请求方的简档存储部件23把与从简档更新部件22获取的服务标识信息相兼容的简档更新为根据服务可兼容简档列表从简档更新部件22获取的简档,其中所述服务可兼容简档列表与从简档更新部件22获取的请求方标识信息相兼容(ST34-1)。
然后,所述上下文检验部件18把步骤ST34的检验结果传输至验证过程控制部件16。
当此检验结果表明是本人确认时,所述验证过程控制部件16提示服务提供部件13开始服务。所述服务提供部件13通过此提示为请求方提供服务(ST35)。
正如上文已经描述的那样,依照本实施例,除第一发明的功能以外,验证设备10存储与请求方标识信息和服务标识信息相兼容的简档信息,然后把由此存储的简档信息更新为已经定义了对验证上下文进行检验之后包括在验证上下文中的执行环境的简档信息。依照此方式,能够关于验证来设置请求方期望的安全级别。
因此,甚至在所期望的安全级别在请求方和检验方之间彼此不同的情况下,也能够改进便利性和适应性。
另外,举例来说,类似在线银行中的转帐服务或者在线购物的结算请求,可以向用于根据验证结果来确认个体属性的利用的服务提供有效验证。
(第六实施例)
图35是描述依照本发明第六实施例的验证系统的配置的示意图;图36是描述相同系统中的验证设备的配置的示意图;并且图37是描述相同系统中的客户端设备的配置的示意图。
本实施例是作为在验证设备10按照用于验证过程的实体设备自动判断待提供的服务的服务级别情况下的验证系统示例而提供的。
在验证设备10中,通信部件11具有:把从验证过程控制部件16获取的验证过程请求传输至客户端设备30的功能;从客户端设备30接收验证上下文C1和C2的功能;以及向验证过程控制部件16f发送接收到的验证上下文C1和C2的功能。
所述验证过程控制部件16f具有:生成验证过程请求的功能;向上下文检验部件18f发送从通信部件11获取的验证上下文C1和C2的功能;从上下文检验部件18f获取检验结果和服务级别的功能;以及在所获取的检验结果成功的情况下向服务提供部件13f发送服务级别的功能。
所述上下文检验部件18f具有:检验从验证过程控制部件16f获取的验证上下文C1和C2的功能;向服务级别选择部件25发送所获取的验证上下文C1和C2的功能;向验证过程控制部件16f发送从服务级别选择部件25获取的服务级别连同检验结果的功能。
服务级别可兼容简档列表存储部件24具有:在存储设备(未示出)中预先存储(记忆)服务级别可兼容简档列表的功能;以及响应于来自服务级别选择部件25的请求来发送所存储的服务级别可兼容简档列表的功能。
此处,在服务级别可兼容简档列表中,如图38所示,例如规定了每一服务级别所容许的简档。另外,在服务级别可兼容简档列表中,可以规定每一服务级别可容许的多个简档。
所述服务级别选择部件25具有如下功能:从于服务级别可兼容简档列表存储部件24获取的服务级别可兼容简档中,选择从上下文检验部件18f获取的验证上下文C1和C2所适用的并且与最高服务级别所容许的简档相兼容的服务级别;把由此选择的服务级别发送至上下文检验部件18f。
服务提供部件13f意在向请求方提供从验证过程控制部件16获取的服务级别的服务。
在客户端设备30中,通信部件31具有:从验证设备10接收验证过程请求的功能;把由此接收的验证过程请求发送至验证子过程控制部件40的功能;以及把从验证子过程控制部件40获取的验证上下文C1和C2传输到验证设备10的功能。
实体设备选择部件38具有:根据从功能列表存储部件36获取的功能列表来生成可兼容实体列表的功能,所述可兼容实体列表列出连接到客户端设备30用于每个验证子过程的所有实体设备50至70;令请求方从由此生成的可兼容实体列表中逐个选择用于执行验证子过程的实体设备的功能;从请求方选择的用于执行验证子过程的实体设备中生成执行实体列表的功能;以及把由此生成的执行实体列表发送至验证子过程控制部件40的功能。此处,在存在多个验证子过程组合的情况下,所述实体设备选择部件38令请求方选择验证子过程组合以及实体设备。
现在,将参照图39中所示的流程图来描述如上配置的验证系统的操作。
在验证设备10中,验证过程控制部件16f生成验证过程请求,然后把所生成的请求经由通信部件11传输至客户端设备30(ST18)。
在客户端设备30中,当接收到验证过程请求时,验证子过程控制部件40把实体设备选择请求传输至实体设备选择部件38。
所述实体设备选择部件38根据从功能列表存储部件36获取的功能列表来生成可兼容实体列表,然后,在显示部件(未示出)上显示实体设备选择请求消息,从而令请求方关于每一验证子过程从所生成的可兼容实体列表中逐个选择实体设备(ST21)。此处,在存在多个验证子过程组合的情况下,所述实体设备选择部件38令请求方选择实体设备连同验证子过程组合。
当通过用户操作选择了一个实体设备时(ST22),所述实体设备选择部件38生成表明此选择结果的执行实体列表,然后,把所生成的执行实体列表发送至验证子过程控制部件40。
随后,从步骤ST23至ST33的操作用和在第一实施例中的操作一样的方法来执行。
验证过程控制部件16f向上下文检验部件18f发送从通信部件11获取的验证上下文C1和C2。
当上下文检验部件18f检验这些验证上下文C1和C2(ST34)时,它向服务级别选择部件25发送验证上下文C1和C2。
所述服务级别选择部件25参考从服务级别可兼容简档列表存储部件24获取的可兼容简档(ST34-1);选择从上下文检验部件18f获取的验证上下文C1和C2所适用的并且与最高服务级别所容许的简档相兼容的服务级别,然后,把由此选择的服务级别发送至上下文检验部件18f。
所述上下文检验部件18f把所获取的服务级别连同检验结果一起发送至验证过程控制部件16f。
在获取的检验结果成功的情况下,所述验证过程控制部件16f向服务提供部件13f发送获取的服务级别。
所述服务提供部件13f执行向请求方提供所获取的服务级别的服务提供过程(ST35)。
正如上文已经描述的那样,依照本实施例,除第一实施例的有益效果以外,根据每一验证上下文中包括的简档信息,所述验证设备10从与相应简档信息相兼容的服务级别中选择最高服务级别。由此,甚至在简档根据服务级别有所不同的情况下,也能够改进便利性和适应性。
另外,所述验证设备10可以根据验证上下文来选择可兼容服务级别,由此使验证设备10有可能自动判断并且提供适合于请求方执行环境的服务。
依照此方式,例如在在线银行服务中,在已经由具有低安全级别的实体设备执行了验证的情况下,可以提供低转帐数量限制的服务,其中所述设备附属于便携式电话。另外,在已经由具有高安全级别的实体设备执行了验证的情况下,可以提供高转帐数量限制的服务,其中所述设备附属于ATM。依照此方式,验证设备10可以通过自动做出判断来提供服务,而无需请求方考虑安全级别和服务级别之间的关系。因此,请求方的便利性得以显著的改进。
每一上述实施例中所展现的方法可以通过存储到存储介质中而作为计算机可执行程序来分送,所述存储介质诸如是磁盘[floppyTM盘、硬盘等等]、光盘(CD-ROM、DVD等等)、磁光盘(MO)和半导体存储器。
无论存储格式类型如何,能够存储程序并且由计算机读取的任何存储介质都可用作这种程序的存储介质。
根据从存储介质安装在计算机中的指令,在计算机上运行的操作系统(OS)或者诸如数据库管理软件和网络软件之类的中间件(MW)可以执行每一处理的一部分以便实现每一上述实施例。
本发明的存储介质不局限于独立于计算机的介质,而且包括具有下述程序的存储介质,所述程序经由LAN、因特网等等传输、下载并且存储或者临时存储在其上。
本发明的存储介质的数目不仅仅局限于一个,并且本发明的存储介质包括这样的情况,即:每一实施例中的处理通过多个介质分别执行,并且任何结构的介质都是容许的。
本发明中的计算机根据存储介质中存储的程序来执行每一上述实施例中的每一处理。诸如包括单个个人计算机等的设备以及其中包括多个网络连接设备的系统的任何计算机配置都是可利用的。
本发明中的计算机不局限于个人计算机,而是包括计算处理设备、包括在信息处理设备中的微型电脑等等,并且一般来说,意味着能够实现本发明的功能的设备和装置。
具有较宽范围的本发明不局限于具体细节以及此处所示出和描述的代表性实施例,而是在不脱离本发明的总体发明构思的精神或者范围的情况下,可以通过修改组成部件而在其实施阶段中具体实现。可以通过适当组合每一先前实施例中所示的多个组成部件来做出本发明的各种修改。例如,某些组成部件可以从每一实施例中所示的整个组成部件中删掉。此外,不同实施例的所述组成部件可以被适当地组合。
Claims (14)
1.一种验证系统,其特征在于,包括:能够逐个执行验证子过程的多个验证实体设备(50,60,70),每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备(30);以及能够在开放式网络环境中与客户端设备通信的验证设备(10),
所述验证设备(10)包括:
服务可兼容简档存储模块(15),被配置为存储简档信息,所述简档信息用于通过表明每一服务的服务标识信息来定义每一服务所容许的执行环境;
简档传输模块(11),被配置为根据从客户端设备接收的服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;
验证上下文接收模块(11),被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;
上下文检验模块(18),被配置为根据所传输的简档信息来检验所述验证上下文信息是否是容许的;以及
服务提供模块(13),被配置为当表明检验结果是容许的时,执行与所接收的服务标识信息相兼容的服务提供处理操作,
所述客户端设备(30)包括:
其中存储有功能列表信息的功能列表存储模块(36),所述功能列表信息定义所述每一验证实体设备的执行环境;
服务请求模块(31),被配置为当服务被请求时,向验证设备传输服务标识信息;
简档接收模块(31),被配置为从验证设备接收简档信息;
可兼容设备选择模块(39),被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;
实体设备选择模块(38),被配置为提示从可兼容设备选择模块所选的所有验证实体设备之中选择用于执行一个或多个所述验证子过程的一个或多个验证实体设备;
验证子过程控制模块(40),被配置为关于由实体设备选择模块所选的所述每一验证实体设备来传输用于执行验证子过程的请求;以及
上下文传输模块(31),被配置为当从所述每一验证实体设备接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且
所述每一实体设备(50,60,70)包括:
验证子过程执行模块(53,63,73),被配置为当从客户端设备接收用于执行验证子过程的请求时,执行验证子过程;
验证上下文生成模块(54,64,74),被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及
上下文传输模块(52,62,72),被配置为把所生成的验证上下文信息传输至客户端设备。
2.如权利要求1所述的验证系统,其特征在于,所述每一验证实体设备(50,60,70)还包括:
功能列表存储模块(51,61,71),其中预先存储有关于其自身模块的功能列表信息;以及
功能列表传输模块(52,62,72),被配置为当从客户端设备接收功能列表获取请求时,把功能列表存储模块中的功能列表信息传输到客户端设备,并且
所述客户端设备(30)还包括:
被配置为当由简档接收模块接收到简档信息时提示在由可兼容设备选择模块进行选择之前是否新连接了验证实体设备的确认的模块(42);
功能列表获取请求模块(43),被配置为把功能列表获取请求传输至所有新连接的验证实体设备;以及
功能列表写入模块(43),被配置为当响应于功能列表获取请求的传输而接收功能列表信息时,把所述功能列表信息写入功能列表存储模块。
3.如权利要求1或者2所述的验证系统,其特征在于,所述验证设备(10)还包括:
可兼容简档传输模块(11),被配置为在从客户端设备接收到服务标识信息之前,把服务可兼容简档存储模块中的所有简档信息传输到客户端设备;
可兼容简档接收模块(11),被配置为从客户端设备接收与执行环境相兼容的简档信息;以及
相应的简档信息传输模块(19,11),被配置为根据从客户端设备接收的简档信息,把服务可兼容简档存储模块中的相应简档信息和服务标识信息传输到客户端设备,并且
所述客户端设备(30)还包括:
被配置为接收从可兼容简档传输模块所传输的所有简档信息的模块(31);
被配置为从所有接收到的简档信息之中向验证设备返回与功能列表存储模块中的功能列表信息表明的执行环境相兼容的简档信息的模块(46);
被配置为从相应的简档传输模块接收相应的简档信息和服务标识信息的模块(31);以及
被配置为根据接收到的相应简档信息和服务标识信息来提示对将传输到验证设备的服务标识信息的选择的模块(37)。
4.如权利要求1所述的验证系统,其中所述服务可兼容简档存储模块(23)存储将通过表明请求方的请求方标识信息而彼此关联的服务标识信息和简档信息;
所述简档传输模块(11)根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;
当服务被请求时,所述服务请求模块(31)把请求方标识信息和服务标识信息传输到验证设备;并且
所述验证设备(10)还包括:
简档信息生成模块(21),被配置为当表明上下文检验模块的检验结果是容许的时,根据验证上下文信息来生成用于定义验证上下文中包括的执行环境的简档信息;以及
简档更新模块(22),被配置为根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息更新为所生成的简档信息。
5.一种验证系统,其特征在于,包括:能够逐个执行验证子过程的多个验证实体设备(50,60,70),每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备(30);以及能够在开放式网络环境中与客户端设备通信的验证设备(10),
所述验证设备(10)包括:
服务可兼容简档存储模块(15),被配置为存储简档信息,所述简档信息用于通过表明每一服务的服务标识信息来定义每一服务所容许的执行环境;
简档传输模块(11),被配置为根据从客户端设备接收的服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;
验证上下文接收模块(11),被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;
上下文检验模块(18),被配置为根据所传输的简档信息来检验所述验证上下文信息是否是容许的;以及
服务提供模块(13),被配置为当表明检验结果是容许的时,执行与所接收的服务标识信息相兼容的服务提供处理操作,
所述客户端设备(30)包括:
其中存储有功能列表信息的功能列表存储模块(36),所述功能列表信息定义所述每一验证实体设备的执行环境;
服务请求模块(31),被配置为当服务被请求时,向验证设备传输服务标识信息;
简档接收模块(31),被配置为从验证设备接收简档信息;
可兼容设备选择模块(39),被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;
优先级信息存储模块(44),被配置为存储用于表明由所述每一验证实体设备选择的优先级的优先级信息;
实体设备确定模块(45),被配置为根据优先级信息存储模块中的优先级信息从由可兼容设备选择模块选择的所有验证实体设备当中选择一个或多个验证实体设备;
验证子过程控制模块(40),被配置为关于由实体设备确定模块所确定的所述每一验证实体设备来传输用于执行验证子过程的请求;以及
上下文传输模块(31),被配置为当从所述每一验证实体设备接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且
所述每一实体设备(50,60,70)包括:
验证子过程执行模块(53,63,73),被配置为当从客户端设备接收用于执行验证子过程的请求时,执行验证子过程;
验证上下文生成模块(54,64,74),被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及
上下文传输模块(52,62,72),被配置为把所生成的验证上下文信息传输至客户端设备。
6.一种验证系统,其特征在于,包括:能够逐个执行验证子过程的多个验证实体设备(50,60,70),每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备(30);以及能够在开放式网络环境中与客户端设备通信的验证设备(10),
所述验证设备(10)包括:
服务级别可兼容简档存储模块(24),被配置为存储简档信息,所述简档信息用于通过表明服务级别的服务级别标识信息来定义每一服务级别所容许的执行环境;
验证过程请求模块(11),被配置为向客户端设备传输验证过程请求;
验证上下文接收模块(11),被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;
上下文检验模块(18f),被配置为根据服务级别可兼容简档存储模块中的简档信息来检验所述验证上下文信息是否是容许的;
服务级别选择模块(25),被配置为当检验结果是容许的时,根据所述每一验证上下文中包括的简档信息,从与服务级别可兼容简档存储模块中的相应简档信息相兼容的服务级别当中选择最高服务级别;以及
级别可兼容服务提供模块(13f),被配置为执行与所选服务级别相兼容的服务提供处理操作,
所述客户端设备(30)包括:
处理请求接收模块(31),被配置为接收验证过程请求;
设备选择模块(38),被配置为提示对用于执行一个或多个所述验证子过程的一个或多个验证实体设备的选择;
验证子过程控制模块(40),被配置为向由设备选择模块所选的所述每一验证实体设备传输用于执行验证子过程的请求;以及
上下文传输模块(40,31),被配置为当从所述每一验证实体设备接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,并且
所述每一实体设备(50,60,70)包括:
验证子过程执行模块(53,63,73),被配置为当从客户端设备接收用于执行验证子过程的请求时,执行验证子过程;
验证上下文生成模块(54,64,74),被配置为生成验证上下文信息,所述验证上下文信息包括所执行的验证子过程的执行环境和执行结果;以及
上下文传输模块(52,62,72),被配置为把所生成的验证上下文信息传输至客户端设备。
7.一种能够关于多个验证实体设备(50,60,70)和客户端设备(30)在开放式网络环境中与客户端设备(30)通信的验证设备(10),其中所述多个验证实体设备(50,60,70)能够逐个执行用于配置生物测定验证处理操作的验证子过程并且所述客户端设备(30)将与所述每一验证实体设备连接,其特征在于,所述验证设备包括:
服务可兼容简档存储模块(15),被配置为存储简档信息,所述简档信息用于通过表明每一服务的服务标识信息来定义每一服务所容许的执行环境;
简档传输模块(11),被配置为根据从客户端设备接收的服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备;
验证上下文接收模块(11),被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;
上下文检验模块(18),被配置为根据所传输的简档信息来检验所述验证上下文信息是否是容许的;以及
服务提供模块(13),被配置为当表明检验结果是容许的时,执行与所接收的服务标识信息相兼容的服务提供处理操作,
其中所述验证上下文信息是由所述每一验证实体设备生成的信息,并且在客户端设备已经根据预先存储在客户端设备中的功能列表信息从所有适合于所传输的简档信息的验证实体设备中选择了用于执行所述每一验证子过程的所述每一验证实体设备之后,所述验证上下文信息从客户端设备被传输至验证上下文接收模块,其中所述功能列表信息用于定义所述每一验证实体设备的执行环境。
8.如权利要求7所述的验证设备,其特征在于,还包括:
可兼容简档传输模块(11),被配置为在从客户端设备接收到服务标识信息之前,把服务可兼容简档存储模块中的所有简档信息传输到客户端设备;
可兼容简档接收模块(11),被配置为从客户端设备接收与执行环境相兼容的简档信息;以及
相应的简档信息传输模块(19,11),被配置为根据从客户端设备接收的简档信息,把服务可兼容简档存储模块中的相应简档信息和服务标识信息传输到客户端设备,
其中与执行环境相兼容的简档信息是在由客户端设备接收到的所有简档信息当中、与功能列表信息所表明的执行环境相兼容的简档信息。
9.如权利要求7所述的验证设备,其特征在于,所述服务可兼容简档存储模块存储服务标识信息和简档信息,所述服务标识信息和简档信息将通过表明请求方的请求方标识信息而彼此关联;
所述简档传输模块根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息传输到客户端设备,
所述验证设备还包括:
简档信息生成模块(21),被配置为当表明上下文检验模块的检验结果是容许的时,根据验证上下文信息来生成用于定义验证上下文中包括的执行环境的简档信息;以及
简档更新模块(22),被配置为根据从客户端设备接收的请求方标识信息和服务标识信息,把服务可兼容简档存储模块中的相应简档信息更新为所生成的简档信息。
10.一种能够关于多个验证实体设备(50,60,70)和客户端设备(30)在开放式网络环境中与客户端设备(30)通信的验证设备(10),其中所述多个验证实体设备(50,60,70)能够逐个执行用于配置生物测定验证处理操作的验证子过程并且所述客户端设备(30)将与所述每一验证实体设备连接,其特征在于,所述验证设备包括:
服务级别可兼容简档存储模块(24),被配置为存储简档信息,所述简档信息用于通过表明服务级别的服务级别标识信息来定义每一服务级别所容许的执行环境;
验证过程请求模块(11),被配置为向客户端设备传输验证过程请求;
验证上下文接收模块(11),被配置为从客户端设备接收验证上下文信息,所述验证上下文信息包括验证子过程的执行环境和执行结果;
上下文检验模块(18f),被配置为根据服务级别可兼容简档存储模块中的简档信息来检验所述验证上下文信息是否是容许的;
服务级别选择模块(25),被配置为当表明检验结果是容许的时,根据所述每一验证上下文中包括的简档信息从与服务级别可兼容简档存储模块中的相应简档相兼容的服务级别当中选择最高服务级别;以及
级别可兼容服务提供模块(13f),被配置为执行与所选服务级别相兼容的服务提供处理操作。
11.一种用于验证系统的客户端设备,其特征在于,所述验证系统包括:能够逐个执行验证子过程的多个验证实体设备(50,60,70),每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备(30);以及用于在检验在开放式网络环境中从客户端设备接收的验证上下文信息之后执行服务提供处理操作的验证设备(10),所述客户端设备包括:
功能列表存储模块(36),被配置为存储功能列表信息,所述功能列表信息定义所述每一验证实体设备的执行环境;
服务请求模块(31),被配置为当服务被请求时,向验证设备传输服务标识信息;
简档接收模块(31),被配置为从验证设备接收简档信息;
可兼容设备选择模块(39),被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;
实体设备选择模块(38),被配置为提示从可兼容设备选择模块所选择的所有验证实体设备之中选择用于执行一个或多个所述验证子过程的一个或多个验证实体设备;
验证子过程控制模块(40),被配置为向实体设备选择模块所选的所述每一验证实体设备传输用于执行验证子过程的请求;以及
上下文传输模块(31),被配置为当从所述每一验证实体设备接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,
其中所述简档信息是预先存储在验证设备中的简档信息之中的、对应于从客户端设备传输的服务标识信息的简档信息,所述简档信息用于定义其中每一服务可由表明每一服务的服务标识信息所容许的执行环境。
12.如权利要求11所述的客户端设备,其特征在于,还包括:
被配置为当由简档接收模块接收到简档信息时提示在由可兼容设备选择模块进行选择之前是否新连接了验证实体设备的确认的模块(42);
功能列表获取请求模块(43),被配置为把功能列表获取请求传输至所有新连接的验证实体设备;以及
功能列表写入模块(43),被配置为当响应于功能列表获取请求的传输而从验证实体设备接收到功能列表信息时,把所述功能列表信息写入功能列表存储模块。
13.如权利要求11或12所述的客户端设备,其特征在于,还包括:
被配置为在传输服务标识信息之前接收由验证设备存储的所有简档信息的模块(31);
被配置为从所有接收到的简档信息之中向验证设备返回与功能列表存储模块中的功能列表信息表明的执行环境相兼容的简档信息的模块(46);
被配置为从验证设备接收对应于返回的简档信息的简档信息和服务标识信息的模块(31);以及
被配置为根据接收到的相应简档信息和服务标识信息来提示对将传输到验证设备的服务标识信息的选择的模块(37)。
14.一种用于验证系统的客户端设备,其特征在于,所述验证系统包括:能够逐个执行验证子过程的多个验证实体设备(50,60,70),每个验证实体设备用于配置生物测定验证处理操作;将与所述每一验证实体设备连接的客户端设备(30);以及用于在检验在开放式网络环境中从客户端设备接收的验证上下文信息之后执行服务提供处理操作的验证设备(10),所述客户端设备包括:
功能列表存储模块(36),被配置为存储功能列表信息,所述功能列表信息定义所述每一验证实体设备的执行环境;
服务请求模块(31),被配置为当服务被请求时,向验证设备传输服务标识信息;
简档接收模块(31),被配置为从验证设备接收简档信息;
可兼容设备选择模块(39),被配置为根据功能列表信息来选择适合于所接收的简档信息的所有验证实体设备;
优先级信息存储模块(44),被配置为存储用于表明由所述每一验证实体设备选择的优先级的优先级信息;
实体设备确定模块(45),被配置为根据优先级信息存储模块中的优先级信息从由可兼容设备选择模块选择的所有验证实体设备当中选择验证实体设备;
验证子过程控制模块(40),被配置为向由实体设备确定模块所确定的所述每一验证实体设备传输用于执行验证子过程的请求;以及
上下文传输模块(31),被配置为当从所述每一验证实体设备接收包括验证子过程的执行环境和执行结果的验证上下文信息时,把所述每一验证上下文信息传输到验证设备,
其中所述简档信息是预先存储在验证设备中的简档信息之中的、对应于从客户端设备传输的服务标识信息的简档信息,所述简档信息用于定义其中每一服务可由表明每一服务的服务标识信息所容许的执行环境。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005-310055 | 2005-10-25 | ||
JP2005310055 | 2005-10-25 | ||
JP2005310055 | 2005-10-25 | ||
JP2006-273134 | 2006-10-04 | ||
JP2006273134A JP2007149066A (ja) | 2005-10-25 | 2006-10-04 | 認証システム、装置及びプログラム |
JP2006273134 | 2006-10-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101047507A CN101047507A (zh) | 2007-10-03 |
CN101047507B true CN101047507B (zh) | 2010-08-18 |
Family
ID=37709408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610130961XA Active CN101047507B (zh) | 2005-10-25 | 2006-10-25 | 验证系统和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7840808B2 (zh) |
EP (1) | EP1785907B1 (zh) |
JP (1) | JP2007149066A (zh) |
CN (1) | CN101047507B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
JP5060222B2 (ja) * | 2007-09-11 | 2012-10-31 | 株式会社東芝 | アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム |
US8838803B2 (en) * | 2007-12-20 | 2014-09-16 | At&T Intellectual Property I, L.P. | Methods and apparatus for management of user presence in communication activities |
JP5391551B2 (ja) * | 2008-01-28 | 2014-01-15 | ソニー株式会社 | 認証システム、サーバ装置および認証方法 |
CN102196012B (zh) * | 2010-03-17 | 2013-08-07 | 华为技术有限公司 | 服务开放方法及系统、服务开放服务器 |
NL1037813C2 (en) * | 2010-03-18 | 2011-09-20 | Stichting Bioxs | System and method for checking the authenticity of the identity of a person logging into a computer network. |
JP5541039B2 (ja) * | 2010-09-27 | 2014-07-09 | 富士通株式会社 | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 |
JP4970585B2 (ja) * | 2010-11-10 | 2012-07-11 | 株式会社東芝 | サービス提供システム及びユニット装置 |
WO2012124115A1 (ja) * | 2011-03-17 | 2012-09-20 | 富士通株式会社 | 生体情報取得装置、生体情報照合装置、及びプログラム |
US9582260B2 (en) * | 2013-01-11 | 2017-02-28 | Adobe Systems Incorporated | Method and apparatus for remote purchase, installation, and licensing of software |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US9830169B2 (en) | 2013-09-30 | 2017-11-28 | Adobe Systems Incorporated | Method and apparatus for remotely delivering software |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US9264419B1 (en) * | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
KR102334209B1 (ko) * | 2015-06-15 | 2021-12-02 | 삼성전자주식회사 | 사용자 인증 방법 및 이를 지원하는 전자장치 |
US10482231B1 (en) * | 2015-09-22 | 2019-11-19 | Amazon Technologies, Inc. | Context-based access controls |
US9875373B2 (en) * | 2015-09-28 | 2018-01-23 | International Business Machines Corporation | Prioritization of users during disaster recovery |
CN107342964B (zh) | 2016-04-28 | 2019-05-07 | 华为技术有限公司 | 一种报文解析方法及设备 |
KR102488427B1 (ko) * | 2016-12-19 | 2023-01-13 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 신체 정보 관리 방법 |
US10498742B2 (en) * | 2017-06-01 | 2019-12-03 | Samsung Electronics Co., Ltd. | Secure access with trusted proximity device |
JP7046575B2 (ja) * | 2017-11-28 | 2022-04-04 | キヤノン株式会社 | システム、およびシステムにおける方法 |
CN109144221B (zh) * | 2018-07-17 | 2021-08-24 | Oppo广东移动通信有限公司 | 信息提示方法、存储介质及电子设备 |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
CN111611572B (zh) * | 2020-06-28 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 一种基于人脸认证的实名认证方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011176A (ja) * | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | 認証装置及び記憶媒体 |
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US20030064718A1 (en) * | 2001-09-28 | 2003-04-03 | Haines Robert E. | Selective communication in a wireless network based on peer-to-peer signal quality |
WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
US8171298B2 (en) * | 2002-10-30 | 2012-05-01 | International Business Machines Corporation | Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects |
AU2003293125A1 (en) * | 2002-11-27 | 2004-06-23 | Rsa Security Inc | Identity authentication system and method |
JP2005199189A (ja) | 2004-01-16 | 2005-07-28 | Densei:Kk | 反応容器、水素供給装置および水素貯蔵装置 |
JP2006011768A (ja) * | 2004-06-25 | 2006-01-12 | Toshiba Corp | 認証システム及び装置 |
WO2007007690A1 (ja) | 2005-07-07 | 2007-01-18 | Kabushiki Kaisha Toshiba | 認証システム、装置及びプログラム |
JP4956096B2 (ja) * | 2006-08-30 | 2012-06-20 | 株式会社東芝 | 認証システム及び装置 |
-
2006
- 2006-10-04 JP JP2006273134A patent/JP2007149066A/ja not_active Withdrawn
- 2006-10-13 EP EP06021555.5A patent/EP1785907B1/en active Active
- 2006-10-24 US US11/552,299 patent/US7840808B2/en active Active
- 2006-10-25 CN CN200610130961XA patent/CN101047507B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN101047507A (zh) | 2007-10-03 |
US7840808B2 (en) | 2010-11-23 |
EP1785907A2 (en) | 2007-05-16 |
EP1785907A3 (en) | 2012-11-28 |
EP1785907B1 (en) | 2019-06-05 |
JP2007149066A (ja) | 2007-06-14 |
US20070094501A1 (en) | 2007-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101047507B (zh) | 验证系统和设备 | |
CN101944998B (zh) | 生物认证系统和服务器设备 | |
Bauer et al. | Device-enabled authorization in the Grey system | |
US6970853B2 (en) | Method and system for strong, convenient authentication of a web user | |
US9306954B2 (en) | Apparatus, systems and method for virtual desktop access and management | |
US20150269537A1 (en) | Protecting transactions | |
JP4881075B2 (ja) | 認証システム、統合装置及びプログラム | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
CN101868800B (zh) | 有利于利用数字音乐认证令牌进行认证的设备和相关方法 | |
CN101217370B (zh) | 认证装置和实体装置 | |
CN101072100B (zh) | 一种利用可信赖平台模块的认证系统和认证方法 | |
AU2003261199A1 (en) | Methods and apparatus for dynamic user authentication | |
US9106422B2 (en) | System and method for personalized security signature | |
CN101689995B (zh) | 验证装置以及方法 | |
US7603702B2 (en) | Method and device for identifying user-selected equipment | |
JP2002269050A (ja) | バイオメトリック情報を用いた利用者認証システム | |
CN109802942A (zh) | 一种隐私保护的声纹认证方法及系统、移动终端 | |
CN106992956A (zh) | 一种实现设备间认证的方法、装置和系统 | |
WO2014042269A1 (ja) | Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム | |
CN108734838A (zh) | 一种具有基于视频生体特征验证装置的智能锁 | |
AU2011349110B2 (en) | Voice authentication system and methods | |
CN101129043A (zh) | 用于将客户机连接到网络的方法、系统和程序产品 | |
WO2021244471A1 (zh) | 一种实名认证方法及装置 | |
US20060129828A1 (en) | Method which is able to centralize the administration of the user registered information across networks | |
WO2009136795A1 (en) | Authentication of sessions between mobile clients and a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |