CN108964920A - 认证方法、用户终端及非面对面认证服务服务器 - Google Patents

认证方法、用户终端及非面对面认证服务服务器 Download PDF

Info

Publication number
CN108964920A
CN108964920A CN201810517200.2A CN201810517200A CN108964920A CN 108964920 A CN108964920 A CN 108964920A CN 201810517200 A CN201810517200 A CN 201810517200A CN 108964920 A CN108964920 A CN 108964920A
Authority
CN
China
Prior art keywords
face
certification
information
user terminal
object data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810517200.2A
Other languages
English (en)
Inventor
金东虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN108964920A publication Critical patent/CN108964920A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种认证方法、用户终端及非面对面认证服务服务器。根据本发明的一实施例的用户终端包括:令牌生成部,生成令牌;初始化处理部,向所述服务器发送注册初始化消息;消息接收部,从所述服务器接收认证对象数据请求消息以及注册请求消息,认证对象数据请求消息请求用于非面对面认证的认证对象数据,注册请求消息请求将在执行基于生物信息的认证的生物信息认证服务器中注册的注册信息;数据输入部,接收认证对象数据;加密部,加密认证对象数据;注册信息生成部,执行认证而生成注册信息;以及,注册处理部,将包含注册信息的注册响应消息以及加密的认证对象数据发送至所述服务器,并从所述服务器接收非面对面认证结果以及注册结果。

Description

认证方法、用户终端及非面对面认证服务服务器
技术领域
本发明的实施例涉及一种非面对面认证技术。
背景技术
非面对面认证是利用用户的图像、指纹等来没有与用户面对面(face-to-face)而进行认证的技术,线上快速身份认证(FIDO:Fast Identity Online)认证表示利用指纹、虹膜、脸部信息等用户的生物信息而认证用户的技术。这种认证技术具有相比于现有的认证方式更简便的优点,因此其必要性在增加。
并且,最近开发了同时执行非面对面认证技术及FIDO认证技术的认证技术,通常,这种认证技术将非面对面认证及FIDO认证彼此分离而在不同的过程中执行。
但是,根据上述的认证技术,随着非面对面认证及FIDO认证分别执行,用户终端与服务器之间的交易增加,从而存在难以提供要求迅速认证的服务的问题。
并且,在非面对面认证及FIDO认证彼此分离而执行的情况下,当进行非面对面认证后执行FIDO认证时,其他用户可以执行FIDO认证而存在安全上的问题。
[现有技术文献]
[专利文献]
韩国授权专利公报第10-1611872号(2016.04.16)
发明内容
本发明的实施例的目的在于提供执行认证的方法、用户终端及认证服务服务器。
根据本发明的一实施例的用户终端包括:令牌生成部,利用识别信息生成令牌;初始化处理部,向非面对面认证服务服务器发送包括所述识别信息的注册初始化消息;消息接收部,从所述非面对面认证服务服务器接收认证对象数据请求消息以及注册请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据,所述注册请求消息请求将在执行基于生物信息的认证的生物信息认证服务器中注册的注册信息;数据输入部,从用户接收所述认证对象数据;加密部,利用所述令牌对所述认证对象数据进行加密;注册信息生成部,执行对于所述用户的认证而生成所述注册信息;以及,注册处理部,将包含所述注册信息的注册响应消息以及所述加密的认证对象数据发送至所述非面对面认证服务服务器,并从所述非面对面认证服务服务器接收所述非面对面认证结果以及对于所述注册信息的注册结果。
所述注册请求消息及所述注册响应消息可以包括在所述生物信息认证服务器中生成的验证值。
根据本发明的一实施例的用户终端还可以包括:模板生成部,提取所述认证对象数据的特征而生成认证模板;以及,存储部,存储所述令牌及所述认证模板中的至少一个。
所述注册信息生成部可以利用所述用户的生物信息执行对于所述用户的认证而生成公钥及私钥对,所述注册信息包括所述公钥。
所述识别信息可以包括用户识别信息及用户终端识别信息。
所述令牌可以包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
根据本发明的一实施例的非面对面认证服务服务器包括:初始化处理部,从用户终端接收包括识别信息的注册初始化消息并向生物信息认证服务器发送所述注册初始化消息;令牌生成部,利用所述识别信息生成令牌;消息处理部,从所述生物信息认证服务器接收请求注册信息的注册请求消息,并向所述用户终端发送所述注册请求消息及认证对象数据请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据;数据接收部,从所述用户终端接收包括所述注册信息的注册响应消息及所述认证对象数据;非面对面认证处理部,利用所述令牌对所述接收的认证对象数据进行解密而提供给执行非面对面认证的认证负责人,并从所述认证负责人接收所述非面对面认证结果;注册处理部,在所述非面对面认证成功的情况下,向所述生物信息认证服务器发送所述注册响应消息,并从所述生物信息认证服务器接收对于所述注册信息的注册结果;以及结果提供部,向所述用户终端发送所述非面对面认证结果以及对于所述注册信息的注册结果。
所述注册请求消息及所述注册响应消息可以包括在所述生物信息认证服务器中生成的验证值。
所述识别信息可以包括所述用户终端的用户识别信息及用户终端识别信息。
所述令牌可以包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
根据本发明的一实施例的非面对面认证服务服务器还可以包括:存储部,存储所述令牌及所述认证对象数据中的至少一个。
根据本发明的一实施例的由用户终端执行的认证方法,包括如下步骤:利用识别信息生成令牌;向非面对面认证服务服务器发送包括所述识别信息的注册初始化消息;从所述非面对面认证服务服务器接收认证对象数据请求消息以及注册请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据,所述注册请求消息请求将在执行基于生物信息信息的认证的生物信息认证服务器中注册的注册信息;从用户接收所述认证对象数据;利用所述令牌加密所述认证对象数据;执行对于所述用户的认证而生成所述注册信息;将包含所述注册信息的注册响应消息以及所述加密的认证对象数据发送至所述非面对面认证服务服务器;以及,从所述非面对面认证服务服务器接收所述非面对面认证结果以及对于所述注册信息的注册结果。
所述注册请求消息及所述注册响应消息可以包括在所述生物信息认证服务器中生成的验证值。
根据本发明的一实施例的认证方法还可以包括如下步骤:提取所述认证对象数据的特征而生成认证模板;以及,存储所述令牌及所述认证模板中的至少一个。
生成所述注册信息的步骤中,可以利用所述用户的生物信息执行对于所述用户的认证而生成公钥及私钥对,所述注册信息包括所述公钥。
所述识别信息可以包括用户识别信息及用户终端识别信息。
所述令牌可以包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
根据本发明的一实施例的由非面对面认证服务服务器执行的认证方法,可以包括如下步骤:从用户终端接收包括识别信息的注册初始化消息;利用所述识别信息生成令牌;将所述注册初始化消息发送至生物信息认证服务器;从所述生物信息认证服务器接收请求注册信息的注册请求消息;向所述用户终端发送所述注册请求消息及认证对象数据请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据;从所述用户终端接收包括所述注册信息的注册响应消息及所述认证对象数据;利用所述令牌对所述接收的认证对象数据进行解密而提供给执行非面对面认证的认证负责人;从所述认证负责人接收所述非面对面认证结果;在所述非面对面认证成功的情况下,向所述生物信息认证服务器发送所述注册响应消息;从所述生物信息认证服务器接收对于所述注册信息的注册结果;以及,向所述用户终端发送所述非面对面认证结果以及对于所述注册信息的注册结果。
所述注册请求消息及所述注册响应消息可以包括在所述生物信息认证服务器中生成的验证值。
所述识别信息可以包括所述用户终端的用户识别信息及用户终端识别信息。
所述令牌可以包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
还可以包括如下步骤:存储所述令牌及所述认证对象数据中的至少一个。
根据本发明的实施例,通过将非面对面认证过程和用于基于生物信息的认证的注册过程一起执行,从而能够最小化非面对面认证和用于基于生物信息的认证的注册过程中产生的交易。
并且,根据本发明的实施例,通过将非面对面认证过程和用于基于生物信息的认证的注册过程一起执行,能够解决由于各个过程分离进行而可能产生的安全问题。
附图说明
图1是根据本发明的一实施例的认证系统的构成图。
图2是根据本发明的一实施例的用户终端的构成图。
图3是根据本发明的附加实施例的用户终端的构成图。
图4是根据本发明的一实施例的非面对面认证服务服务器的构成图。
图5是示出根据本发明的一实施例的注册过程的流程图。
图6是示出根据本发明的一实施例的附加终端注册过程的流程图。
图7是示出根据本发明的一实施例的认证过程的流程图。
图8是示出根据本发明的一实施例的用户终端所执行的认证方法的流程图。
图9是示出根据本发明的一实施例的非面对面认证服务服务器所执行的认证方法的流程图。
图10是用于举例说明适合在示例性的实施例中使用的包括计算装置的计算环境的框图。
符号说明
10:认证系统 100:用户终端
110:令牌生成部 115:初始化处理部
120:消息接收部 125:数据输入部
130:加密部 135:注册信息生成部
140:注册处理部 145:模板生成部
150:存储部 200:非面对面认证服务服务器
210:初始化处理部 215:令牌生成部
220:信息处理部 225:数据接收部
230:非面对面认证处理部 235:注册处理部
240:结果提供部 245:存储部
300:生物信息认证服务器
具体实施方式
以下,参照附图对本发明的具体实施形态进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而这些仅为示例,本发明并不限于此。
在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿本说明书整体的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例,而绝不限定本发明。除非明确不同地使用,否则单数形态的表述包括复数形态的含义。在本说明书中,如“包括”或“具有”等术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不可被解释为排除所记载项之外的一个或以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在或可存在性。
图1是根据本发明的一实施例的认证系统的构成图。
参照图1,根据本发明的一实施例的认证系统10包括:用户终端100、非面对面认证服务服务器200及生物信息认证服务器300。
用户终端100是用于从非面对面认证服务服务器200及生物信息认证服务器300得到认证服务的装置,例如可以是台式电脑、笔记本电脑、平板电脑、智能手机、个人数字助理(PDA)、智能手表等可穿戴设备等。
具体地,用户终端100例如可以将用户400的脸部信息、语音信息、指纹信息、虹膜信息等认证对象数据发送至非面对面认证服务服务器200,从而得到非面对面认证服务。为了从用户400获得上述的认证对象数据,用户终端100例如可以包括摄像头、麦克风、指纹识别装置等输入装置。
并且,用户终端100可以通过非面对面认证服务服务器200接收执行基于生物信息的认证的生物信息认证服务器300的认证服务。
非面对面认证服务服务器200提供对于用户400的非面对面认证服务,且可以中继在用户终端100和生物信息认证服务器300之间执行的认证过程。
具体地,非面对面认证服务服务器200可以将从用户终端100接收的认证对象数据提供给认证负责人500,并从认证负责人500接收非面对面认证结果。此时,认证负责人500可以判断预先存储的比较对象数据与认证对象数据的一致或类似与否,而向非面对面认证服务服务器200提供非面对面认证结果。并且,非面对面认证服务服务器200可以传递为了基于生物信息的认证而在用户终端100与生物信息认证服务器300之间收发的消息。另外,将参照图4对非面对面认证服务服务器200的构成进行详细说明。
生物信息认证服务器300是执行基于生物信息的认证的服务器,且可以利用在用户终端100生成的注册信息而执行认证。在本发明的实施例中,生物信息认证服务器300例如可以是用于执行在线快速身份认证(FIDO:Fast Identity Online)认证的服务器。另外,在本发明的实施例中,为了执行FIDO认证而收发的消息(例如,注册初始化消息、注册请求消息、注册响应消息、认证初始化消息、认证请求消息及认证响应消息)例如可以是根据FIDO认证技术的UAF(Universal Authentication Framework,通用认证框架)协议的消息。
图2是根据本发明的一实施例的用户终端100的构成图。
参照图2,根据本发明的一实施例的用户终端100包括令牌生成部110、初始化处理部115、消息接收部120、数据输入部125、加密部130、注册信息生成部135及注册处理部140。
令牌生成部110利用识别信息而生成令牌(Token)。此时,识别信息例如可以包括用户识别信息(例如,用户ID)及用户终端识别信息(例如,终端ID)。
另外,在令牌生成部110生成的令牌例如可以包括分别对于用户识别信息及用户终端识别信息的哈希值。
具体地,令牌生成部110判断在用户终端100内是否存在对应于识别信息的令牌,并在不存在对应的令牌的情况下,可以对识别信息进行哈希运算,从而生成令牌。
初始化处理部115将包括识别信息的注册初始化消息发送至非面对面认证服务服务器200。此时,识别信息可以包括为了生成令牌而使用的识别信息。
消息接收部120从非面对面认证服务服务器200接收认证对象数据请求消息及注册请求消息。此时,认证对象数据请求消息可以是请求用于非面对面认证服务服务器200中执行的非面对面认证的认证对象数据的消息。并且,注册请求消息可以是请求将在生物信息认证服务器300中注册的注册信息的消息。
具体地,注册请求消息可以包括与在注册信息生成部135执行对于用户的认证时需要使用的认证装置(例如,指纹识别装置)相关的政策信息以及在生物信息认证服务器300生成的验证值中的至少一个。
数据输入部125从用户400接收认证对象数据。此时,认证对象数据是通过非面对面认证服务服务器200向认证负责人500提供的数据,并且可以是包括用户400本身的生物信息的数据。例如,认证对象数据可以是包括用户400的脸部信息、语音信息、指纹信息、虹膜信息、静脉信息等的数据。
例如,数据输入部125可以拍摄用户400的脸部图像,或者对用户400的声音进行录音,或者扫描用户400的指纹而输入认证对象数据。
加密部130利用在令牌生成部110生成的令牌对通过数据输入部125输入的认证对象数据进行加密。
此时,根据本发明的一实施例,加密部130在通过数据输入部125输入的认证对象数据中插入水印之后,可以利用令牌对认证对象数据进行加密。
注册信息生成部135可以响应于通过消息接收部120接收的注册请求消息而执行对于用户400的认证,并在认证成功的情况下生成注册信息。
此时,注册信息生成部135例如可以参照包含于注册请求消息中的政策信息而选择一个以上的认证装置中的在认证生物信息时需要使用的认证装置。但是,传输这种政策信息的过程及根据政策信息选择认证装置的过程可能根据需要而被省略,并且可以预先设定在认证生物信息时需要使用的认证装置。
具体地,注册信息生成部135例如可以利用指纹信息等用户400的生物信息而执行对于用户400的认证,并在生成公钥及私钥对后,生成包括生成的公钥的注册信息。
并且,注册处理部140将包括在注册信息生成部135中生成的注册信息的注册响应消息以及在加密部130加密的认证对象数据发送至非面对面认证服务服务器200。此时,注册响应消息可以包括与从消息接收部120接收的注册请求消息中包含的验证值相同的验证值。
并且,注册处理部140可以从非面对面认证服务服务器200接收非面对面认证结果以及对于注册信息的注册结果。此时,对于注册信息的注册结果可以由生物信息认证服务器300生成并通过认证服务服务器200传递。
此时,通过注册处理部140接收的非面对面认证结果以及对于注册信息的注册结果可以通过另行配备的输出装置(未示出)等而向用户400输出。
图3是根据本发明的附加实施例的用户终端100的构成图.
参照图3,根据本发明的追加实施例的用户终端100还包括模板生成部145及存储部150。
模板生成部145可以提取通过数据输入部125输入的认证对象数据的特征而生成认证模板(Template)。
具体地,模板生成部145可以根据认证对象数据的种类而以预设的方法提取认证对象数据的特征。例如,在认证对象数据为包括用户400的脸部信息的数据的情况下,模板生成部145可以提取用户400的眼距、鼻长及宽、下颌长度等特征而生成认证模板。
存储部150可以存储在令牌生成部110生成的令牌以及在模板生成部145生成的认证模板中的至少一个。
此时,存储部150例如可以利用硬件安全模块(例如,受信任执行环境(TEE:Trusted Execution Environment)、SE(eSE、USIM、MSD)等)、软件安全模块(例如,白盒加密技术(WBC:White Box Cryptography)等)等而存储令牌及认证模板中的至少一个。
图4是根据本发明的一实施例的非面对面认证服务服务器200的构成图。
参照图4,根据本发明的一实施例的非面对面认证服务服务器200包括:初始化处理部210、令牌生成部215、消息处理部220、数据接收部225、非面对面认证处理部230、注册处理部235、结果提供部240及存储部245。
初始化处理部210从用户终端100接收包括识别信息的注册初始化消息而传递至生物信息认证服务器300。此时,识别信息是用于识别用户及用户终端的信息,例如可以包括用户识别信息(例如,用户ID)及用户终端识别信息(例如,终端ID)。
令牌生成部215可以利用在初始化处理部210接收的识别信息而生成令牌。此时,令牌可以包括分别对于用户识别信息及用户终端识别信息的哈希值。
消息处理部220可以从生物信息认证服务器300接收请求注册信息的注册请求消息,并向用户终端100发送注册请求消息及请求用于非面对面认证的认证对象数据的认证对象数据请求消息。
此时,注册请求消息例如可以是与在用户终端100执行对于用户的认证时需要使用的认证装置(例如,指纹识别装置)相关的政策信息以及在生物信息认证服务器300中生成的验证值中的至少一个。
数据接收部225从用户终端100接收包括注册信息的注册响应消息以及认证对象数据。此时,认证对象数据可以是包括用户400本身的生物信息的数据。例如,认证对象数据可以是包括用户400的脸部信息、语音信息、指纹信息、虹膜信息、静脉信息等的数据。并且,注册响应消息可以包括与通过消息处理部220向用户终端100传送的注册请求消息中包含的验证值相同的验证值。
另外,从用户终端100接收的认证对象数据可以以利用用户的识别信息而生成的令牌而加密的状态被接收。
非面对面认证处理部230可以将接收到的认证对象数据提供给执行非面对面认证的认证负责人500,然后从认证负责人500接收非面对面认证结果。此时,在从用户终端100接收的认证对象数据为利用在用户终端100生成的令牌而被加密的数据的情况下,非面对面认证处理部230可以利用从令牌生成部215生成的令牌而对认证对象数据解密,然后提供给认证负责人500。
另外,认证负责人500判断预先存储的比较对象数据与从非面对面认证服务服务器200提供的认证对象数据的一致或类似与否,并将判断结果提供给非面对面认证服务服务器200。此时,比较对象数据例如可以是包括预先提供的用户的脸部信息、语音信息、指纹信息、虹膜信息、静脉信息等用户本身的生物信息的数据。
在非面对面认证成功的情况下,注册处理部235可以将从用户终端100接收的注册响应消息发送至生物信息认证服务器300,然后从生物信息认证服务器300接收对于注册信息的注册结果。
结果提供部240可以向用户终端100发送非面对面认证结果以及对于注册信息的注册结果。
存储部245可以存储通过令牌生成部215生成的令牌以及通过数据接收部225接收的认证对象数据中的至少一个。
此时,存储部245例如可以利用硬件安全模块(例如,受信任执行环境(TEE:Trusted Execution Environment)、SE(eSE、USIM、MSD)等)、软件安全模块(例如,白盒加密技术(WBC:White Box Cryptography)等)等而存储令牌及认证对象数据中的至少一个。
图5是示出根据本发明的一实施例的注册过程的流程图。以下示出的流程图中,将一个过程分为多个步骤而记载,但是至少一部分步骤可以交换顺序而执行,或者与其他步骤结合而执行,或者被省略,或者分为细分的步骤而执行,或者附加未示出的一个以上的步骤而执行。
首先,用户终端100从用户400接收注册用户及终端的请求(501)。此时,用户终端100可以从用户400可与所述请求一同接收用户的识别信息。
然后,用户终端100利用用户识别信息及用户终端识别信息而生成令牌(502)。
然后,用户终端100向非面对面认证服务服务器200发送包括识别信息的注册初始化消息(503)。
然后,非面对面认证服务服务器200利用识别信息生成令牌(504)。
然后,非面对面认证服务服务器200向生物信息认证服务器300发送注册初始化消息(505)。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收注册请求消息(506)。此时,注册请求消息可以包括在生物信息认证服务器300生成的验证值。
然后,非面对面认证服务服务器200向用户终端100发送注册请求消息及认证对象数据请求消息(507)。
然后,用户终端100向用户400请求认证对象数据而接收认证对象数据(508、509)
然后,用户终端100利用令牌对认证对象数据进行加密(510)。
然后,用户终端100利用生物信息而执行用户400的认证,并生成将要在生物信息认证服务器300中注册的注册信息(511)。
然后,用户终端100向非面对面认证服务服务器200发送包括注册信息的注册响应消息以及经加密的认证对象数据(512)。此时,注册响应消息可以包括与包含于注册请求消息的验证值相同的验证值。
然后,用户终端100提取认证对象数据的特征而生成和存储模板(Template)(513)。
然后,非面对面认证服务服务器200利用令牌对认证对象数据进行解密(514)。
然后,非面对面认证服务服务器200将认证对象数据提供给认证负责人500,并从认证负责人500接收非面对面认证结果(515)。
然后,在非面对面认证成功的情况下,非面对面认证服务服务器200向生物信息认证服务器300发送注册响应消息(516)。因此,生物信息认证服务器300注册包含于注册响应消息中的注册信息(517)。此时,生物信息认证服务器300例如可以判断包含于注册响应消息中的验证值是否与包含在已发送的注册请求消息中的验证值相同,来注册注册信息。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收对于注册信息的注册结果(518)。
然后,非面对面认证服务服务器200向用户终端100发送非面对面认证结果以及对于注册信息的注册结果(519)。
图6是示出根据本发明的一实施例的附加终端注册步骤的流程图。具体地,图6是示出在生物信息认证服务器300完成特定用户及终端的注册后,相同用户注册其他终端的情况下的过程的流程图。
首先,用户终端100从用户400接收注册附加终端的请求(601)。
然后,用户终端100向非面对面认证服务服务器200发送包括识别信息的注册初始化消息(602)。
然后,非面对面认证服务服务器200向生物信息认证服务器300发送注册初始化消息(603)。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收注册请求消息(604)。此时,注册请求消息可以包括在生物信息认证服务器300生成的验证值。
然后,非面对面认证服务服务器200向用户终端100发送注册请求消息(605)。
然后,用户终端100利用生物信息而执行用户400的认证,并生成将在生物信息认证服务器300中注册的注册信息(606)。
然后,用户终端100向非面对面认证服务服务器200发送包括注册信息的注册响应消息(607)。此时,注册响应消息可以包括与包含于注册请求消息中的验证值相同的验证值。
然后,非面对面认证服务服务器200向生物信息认证服务器300发送包括注册信息的注册响应消息(608)。因此,生物信息认证服务器300注册包含于注册响应消息中的注册信息(609)。此时,生物信息认证服务器300例如可以判断包含于注册响应消息中的验证值是否与包含于已发送的注册请求消息中的验证值相同,来注册注册信息。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收对于注册信息的注册结果(610)。
然后,非面对面认证服务服务器200向用户终端100发送对于注册信息的注册结果(611)。
图7是示出根据本发明的一实施例的认证过程的流程图。具体地,图7是示出在生物信息认证服务器300完成用户及终端的注册后,认证用户及终端的过程的流程图。
首先,用户终端100从用户400接收认证请求(701)。
然后,用户终端100向非面对面认证服务服务器200发送认证初始化消息(702)。
然后,非面对面认证服务服务器200向生物信息认证服务器300发送认证初始化消息(703)。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收认证请求消息(704)。此时,认证请求消息可以包括在生物信息认证服务器300生成的验证值。
然后,面对面认证服务服务器200向用户终端100发送认证请求消息(705)。
然后,用户终端100例如利用生物信息而执行用户400的认证,并生成将提供给生物信息认证服务器300的认证信息。
然后,用户终端100向非面对面认证服务器200发送包含认证信息的认证响应消息(S707)。此时,认证响应消息可以包括与包含于注册请求消息中的验证值相同的验证值。
然后,非面对面认证服务服务器200向生物信息认证服务器300发送认证响应消息(708)。据此,生物信息认证服务器300认证终端(709)。此时,生物信息认证服务器300例如可以判断包含于认证响应消息中的验证值是否与包含在已发送的认证请求消息中的验证值相同,来认证终端。
然后,非面对面认证服务服务器200从生物信息认证服务器300接收认证结果(710)。
然后,非面对面认证服务服务器200向用户终端100发送认证结果(711)。
图8是示出由根据本发明的一实施例的用户终端100所执行的认证方法的流程图。
参照图8,用户终端100利用识别信息而生成令牌(801)。此时,识别信息可以包括用户识别信息及用户终端识别信息。并且,令牌可以包括分别对应于用户识别信息及用户终端识别信息的哈希值。
用户终端100向非面对面认证服务服务器200发送包括识别信息的注册初始化消息(S802)。
用户终端(100)从非面对面认证服务服务器200接收请求用于非面对面认证的认证对象数据的认证对象数据请求消息以及请求将注册在执行基于生物信息的认证的生物信息认证服务器300中的注册信息的注册请求消息(803)。此时,注册请求消息可以包括在服务器300生成的验证值。
用户终端100从用户400接收认证对象数据(804)。
用户终端100利用令牌而对认证对象数据进行加密(805)。
用户终端100执行对于用户400的认证而生成注册信息(806)。此时,用户终端100可以利用用户400的生物信息而执行对于用户400的认证,而生成公钥及私钥对,且注册信息可以包括公钥。
用户终端100将包含注册信息的注册响应消息及经加密的认证对象数据发送至非面对面认证服务服务器200(807)。此时,注册响应消息可以包括与包含于注册请求消息中的验证值相同的验证值。
用户终端100可以从非面对面认证服务服务器200接收非面对面认证结果以及对于注册信息的注册结果(S808)。
并且,用户终端100可以提取认证对象数据的特征而生成认证模板(Template)。
并且,用户终端100可以存储令牌及认证模板中的至少一个。
图9是示出根据本发明的一实施例的非面对面认证服务服务器200所执行的认证方法的流程图。
参照图9,非面对面认证服务服务器200从用户终端100接收包括识别信息的注册初始化消息(901)。此时,识别信息可以包括用户终端的用户识别信息及用户终端识别信息。
非面对面认证服务服务器200利用识别信息生成令牌(902)。此时,令牌可以包括分别对于用户识别信息及用户终端识别信息的哈希值。
非面对面认证服务服务器200向生物信息认证服务器300发送注册初始化消息(903)。
非面对面认证服务服务器200从生物信息认证服务器300接收请求注册信息的注册请求消息(904)。此时,注册请求消息可以包括在生物信息认证服务器300生成的验证值。
非面对面认证服务服务器200向用户终端100发送注册请求消息以及请求用于非面对面认证的认证对象数据的认证对象数据请求消息(905)。
非面对面认证服务服务器200从用户终端100接收包括注册信息的注册响应消息以及认证对象数据(906)。此时,注册响应消息可以包括在生物信息认证服务器300生成的验证值。
非面对面认证服务服务器200利用令牌对接收的认证对象数据进行解密而提供给执行非面对面认证的认证负责人500(907)。
非面对面认证服务服务器200从认证负责人500接收非面对面认证结果(908)。
在非面对面认证成功的情况下,非面对面认证服务服务器200向生物信息认证服务器300发送注册响应消息(909)。
非面对面认证服务服务器200从生物信息认证服务器300接收对于注册信息的注册结果(910)。
非面对面认证服务服务器200向用户终端100发送非面对面认证结果以及对于注册信息的注册结果(911)。
并且,非面对面认证服务服务器200可以存储令牌以及认证对象数据中的至少一个。
图10是用于举例说明适合在示例性的实施例中使用的包括计算装置的计算环境的框图。在图示的实施例中,各组件可以具有除了以下记载的功能及能力之外的不同的功能及能力,并且除了以下记载的组件之外也可以包括额外的组件。
图示的计算环境1包括计算装置12。在一实施例中,计算装置12可以是认证系统10,或者认证系统10中所包含的一个以上的组件。
计算装置12包括至少一个的处理器14、计算机可读存储介质16及通信总线18。处理器14可以使计算装置12根据上述的示例性实施例进行操作。例如,处理器14可以运行存储于计算机可读存储介质16中的一个以上的程序。所述一个以上的程序可以包括一个以上的计算机可执行指令。在所述计算机可执行指令通过处理器14运行情况下,可以使计算装置12执行根据示例性实施例的操作。
计算机可读存储介质16构成为存储计算机可执行指令乃至程序代码、程序数据和/或其他合适形态的信息。存储于计算机可读存储介质16中的程序20包括可通过处理器14执行的指令的集合。在一实施例中,计算机可读存储介质16可以是诸如存储器(诸如随机存取存储器等的易失性存储器、非易失性存储器,或其适当的组合)、一个以上的磁盘存储设备、光盘存储设备、闪存设备,或者此外的计算装置12可访问并存储所需信息的其他形态的存储介质、或其适当的组合。
通信总线18相互连接包括处理器14、计算机可读存储介质16以及计算装置12的其他多种组件。
计算装置12可以包括为一个以上的输入输出装置24提供接口的一个以上的输入输出接口22及一个以上的网络通信接口26。输入输出接口22及网络通信接口26连接于通信总线18。输入输出装置24可以通过输入输出接口22连接于计算装置12的其他组件。示例性的输入输出装置24可以包括诸如指示装置(鼠标或触控板等)、键盘、触摸输入装置(触摸板或触摸屏等)、语音或声音输入装置、多种传感器装置和/或诸如拍摄装置的输入装置、和/或显示装置、打印机、扬声器和/或诸如网卡等的输出装置。示例性的输入输出装置24作为构成计算装置12的一组件,可以被包含于计算装置12的内部,并且也可以作为与计算装置12独立的单独的装置与计算装置12连接。
以上,对通过具有代表性的实施例对本发明进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书均等的范围来确定。

Claims (22)

1.一种用户终端,包括:
令牌生成部,利用识别信息生成令牌;
初始化处理部,向非面对面认证服务服务器发送包括所述识别信息的注册初始化消息;
消息接收部,从所述非面对面认证服务服务器接收认证对象数据请求消息以及注册请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据,所述注册请求消息请求将在执行基于生物信息的认证的生物信息认证服务器中注册的注册信息;
数据输入部,从用户接收所述认证对象数据;
加密部,利用所述令牌对所述认证对象数据进行加密;
注册信息生成部,执行对于所述用户的认证而生成所述注册信息;以及
注册处理部,将包含所述注册信息的注册响应消息以及所述加密的认证对象数据发送至所述非面对面认证服务服务器,并从所述非面对面认证服务服务器接收非面对面认证结果以及对于所述注册信息的注册结果。
2.如权利要求1所述的用户终端,其中,
所述注册请求消息及所述注册响应消息包括在所述生物信息认证服务器中生成的验证值。
3.如权利要求1所述的用户终端,还包括:
模板生成部,提取所述认证对象数据的特征而生成认证模板;以及
存储部,存储所述令牌及所述认证模板中的至少一个。
4.如权利要求1所述的用户终端,其中,
所述注册信息生成部利用所述用户的生物信息执行对于所述用户的认证而生成公钥及私钥对,所述注册信息包括所述公钥。
5.如权利要求1所述的用户终端,其中,
所述识别信息包括用户识别信息及用户终端识别信息。
6.如权利要求5所述的用户终端,其中,
所述令牌包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
7.一种非面对面认证服务服务器,包括:
初始化处理部,从用户终端接收包括识别信息的注册初始化消息并向生物信息认证服务器发送所述注册初始化消息;
令牌生成部,利用所述识别信息生成令牌;
消息处理部,从所述生物信息认证服务器接收请求注册信息的注册请求消息,并向所述用户终端发送所述注册请求消息及认证对象数据请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据;
数据接收部,从所述用户终端接收包括所述注册信息的注册响应消息及所述认证对象数据;
非面对面认证处理部,利用所述令牌对所述接收的认证对象数据进行解密而将解密的认证对象数据提供给执行非面对面认证的认证负责人,并从所述认证负责人接收非面对面认证结果;
注册处理部,在所述非面对面认证成功的情况下,向所述生物信息认证服务器发送所述注册响应消息,并从所述生物信息认证服务器接收对于所述注册信息的注册结果;以及
结果提供部,向所述用户终端发送所述非面对面认证结果以及对于所述注册信息的注册结果。
8.如权利要求7所述的非面对面认证服务服务器,其中,
所述注册请求消息及所述注册响应消息包括在所述生物信息认证服务器中生成的验证值。
9.如权利要求7所述的非面对面认证服务服务器,其中,
所述识别信息包括所述用户终端的用户识别信息及用户终端识别信息。
10.如权利要求9所述的非面对面认证服务服务器,其中,
所述令牌包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
11.如权利要求7所述的非面对面认证服务服务器,还包括:
存储部,存储所述令牌及所述认证对象数据中的至少一个。
12.一种由用户终端执行的认证方法,包括如下步骤:
利用识别信息生成令牌;
向非面对面认证服务服务器发送包括所述识别信息的注册初始化消息;
从所述非面对面认证服务服务器接收认证对象数据请求消息以及注册请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据,所述注册请求消息请求将在执行基于生物信息的认证的生物信息认证服务器中注册的注册信息;
从用户接收所述认证对象数据;
利用所述令牌对所述认证对象数据进行加密;
执行对于所述用户的认证而生成所述注册信息;
将包含所述注册信息的注册响应消息以及所述加密的认证对象数据发送至所述非面对面认证服务服务器;以及
从所述非面对面认证服务服务器接收非面对面认证结果以及对于所述注册信息的注册结果。
13.如权利要求12所述的认证方法,其中,
所述注册请求消息及所述注册响应消息包括在所述生物信息认证服务器中生成的验证值。
14.如权利要求12所述的认证方法,其中,还包括如下步骤:
提取所述认证对象数据的特征而生成认证模板;以及
存储所述令牌及所述认证模板中的至少一个。
15.如权利要求12所述的认证方法,其中,
生成所述注册信息的步骤中,利用所述用户的生物信息执行对于所述用户的认证而生成公钥及私钥对,所述注册信息包括所述公钥。
16.如权利要求12所述的认证方法,其中,
所述识别信息包括用户识别信息及用户终端识别信息。
17.如权利要求16所述的认证方法,其中,
所述令牌包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
18.一种由非面对面认证服务服务器执行的认证方法,包括如下步骤:
从用户终端接收包括识别信息的注册初始化消息;
利用所述识别信息生成令牌;
将所述注册初始化消息发送至生物信息认证服务器;
从所述生物信息认证服务器接收请求注册信息的注册请求消息;
向所述用户终端发送所述注册请求消息及认证对象数据请求消息,所述认证对象数据请求消息请求用于非面对面认证的认证对象数据;
从所述用户终端接收包括所述注册信息的注册响应消息及所述认证对象数据;
利用所述令牌对所述接收的认证对象数据进行解密而将解密的认证对象数据提供给执行非面对面认证的认证负责人;
从所述认证负责人接收非面对面认证结果;
在所述非面对面认证成功的情况下,向所述生物信息认证服务器发送所述注册响应消息;
从所述生物信息认证服务器接收对于所述注册信息的注册结果;以及
向所述用户终端发送所述非面对面认证结果以及对于所述注册信息的注册结果。
19.如权利要求18所述的认证方法,其中,
所述注册请求消息及所述注册响应消息包括在所述生物信息认证服务器中生成的验证值。
20.如权利要求18所述的认证方法,其中,
所述识别信息包括所述用户终端的用户识别信息及用户终端识别信息。
21.如权利要求20所述的认证方法,其中,
所述令牌包括分别对于所述用户识别信息以及所述用户终端识别信息的哈希值。
22.如权利要求18所述的认证方法,还包括如下步骤:
存储所述令牌及所述认证对象数据中的至少一个。
CN201810517200.2A 2017-05-26 2018-05-25 认证方法、用户终端及非面对面认证服务服务器 Pending CN108964920A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0065577 2017-05-26
KR1020170065577A KR20180129475A (ko) 2017-05-26 2017-05-26 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버

Publications (1)

Publication Number Publication Date
CN108964920A true CN108964920A (zh) 2018-12-07

Family

ID=64401108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810517200.2A Pending CN108964920A (zh) 2017-05-26 2018-05-25 认证方法、用户终端及非面对面认证服务服务器

Country Status (3)

Country Link
US (1) US20180343247A1 (zh)
KR (1) KR20180129475A (zh)
CN (1) CN108964920A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210306330A1 (en) * 2018-08-07 2021-09-30 Nec Corporation Authentication server, and non-transitory storage medium
KR20200114238A (ko) * 2019-03-28 2020-10-07 (주)한국아이티평가원 단일 인증 서비스 시스템 및 방법
KR102056340B1 (ko) * 2019-07-26 2019-12-16 (주)디지파츠 공유 차량 인증 방법, 장치 및 시스템
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
KR102328057B1 (ko) * 2020-10-13 2021-11-17 주식회사 한글과컴퓨터 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법
CN112564908B (zh) * 2021-02-18 2021-08-24 北京声智科技有限公司 设备注册方法、装置、电子设备、服务器及可读存储介质
CN113449621A (zh) * 2021-06-17 2021-09-28 深圳大学 一种生物特征识别方法、系统及其应用

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
US20060245619A1 (en) * 2005-01-31 2006-11-02 Kabushiki Kaisha Toshiba Personal identification system
US20160269393A1 (en) * 2012-06-23 2016-09-15 Pomian & Corella Llc Protecting passwords and biometrics against back-end security breaches
CN106022035A (zh) * 2016-05-03 2016-10-12 识益生物科技(北京)有限公司 一种电子签章方法及系统
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法
CN106416189A (zh) * 2014-04-14 2017-02-15 万事达卡国际股份有限公司 用于改进的认证的系统、设备和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
US20060245619A1 (en) * 2005-01-31 2006-11-02 Kabushiki Kaisha Toshiba Personal identification system
US20160269393A1 (en) * 2012-06-23 2016-09-15 Pomian & Corella Llc Protecting passwords and biometrics against back-end security breaches
CN106416189A (zh) * 2014-04-14 2017-02-15 万事达卡国际股份有限公司 用于改进的认证的系统、设备和方法
CN106022035A (zh) * 2016-05-03 2016-10-12 识益生物科技(北京)有限公司 一种电子签章方法及系统
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法

Also Published As

Publication number Publication date
US20180343247A1 (en) 2018-11-29
KR20180129475A (ko) 2018-12-05

Similar Documents

Publication Publication Date Title
JP7391860B2 (ja) トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張
JP7346426B2 (ja) 検証可能なクレームをバインドするシステム及び方法
US20220052852A1 (en) Secure biometric authentication using electronic identity
AU2018333068B2 (en) Systems and methods for managing digital identities associated with mobile devices
KR102577208B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
KR102586749B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
CN108964920A (zh) 认证方法、用户终端及非面对面认证服务服务器
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
EP3138265B1 (en) Enhanced security for registration of authentication devices
CN109558106A (zh) 信息处理终端和方法、用于信息处理的系统及存储介质
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
CN106330850A (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US20230091318A1 (en) System and method for pre-registration of fido authenticators
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
EP3745289B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
de Almeida Beyond the password

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20220920