CN110998574B - 认证终端、认证设备及使用这些的认证方法及系统 - Google Patents

认证终端、认证设备及使用这些的认证方法及系统 Download PDF

Info

Publication number
CN110998574B
CN110998574B CN201880053982.7A CN201880053982A CN110998574B CN 110998574 B CN110998574 B CN 110998574B CN 201880053982 A CN201880053982 A CN 201880053982A CN 110998574 B CN110998574 B CN 110998574B
Authority
CN
China
Prior art keywords
authentication
terminal
transaction server
code
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880053982.7A
Other languages
English (en)
Other versions
CN110998574A (zh
Inventor
尹泰植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN110998574A publication Critical patent/CN110998574A/zh
Application granted granted Critical
Publication of CN110998574B publication Critical patent/CN110998574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种认证终端、认证设备及使用这些的认证方法,涉及通过在用户终端、认证终端和认证设备之间传输信息来认证用户并授权交易的设备及方法。

Description

认证终端、认证设备及使用这些的认证方法及系统
技术领域
本发明涉及认证终端、认证设备及使用这些的认证方法及系统,更具体地,涉及通过在用户终端、认证终端和认证设备之间传输信息来认证用户并授权交易的设备及方法。
背景技术
近来,已经开发了包括使用便携式个人无线通信设备的认证方法在内的使用便携式个人无线通信设备的金融交易服务方法,并且由于无线互联网技术的发展,便携式个人无线通信设备的使用量呈大幅增长的趋势。因此,可以说便携式个人无线通信设备的保密性及认证的重要性要比过去单纯用于通信时重要得多。
另一方面,直到最近,在金融交易服务中所采用的用户认证方法如下,如果是知晓并能够输入ID和密码的用户,就判定为本人并提供互联网金融服务。但是,这种方法的信赖性较低,因此限制用于转账等金融交易。
因此,当用户要使用转账之类的金融交易服务时,就需要以下认证步骤,收到通过金融服务局发行的称之为互联网居民身份证的电子证书,并且在金融交易站点上注册证书,输入密码的同时电子签名,才能确认是本人。
然而,上述习知的认证过程是通过输入电子证书的密码来验证身份的方法,由于可以从保存电子证书的介质中复制证书,因此只要密码泄露,账户就有可能被盗。
鉴于上述情况,对于转账等重要服务,金融机构向顾客提供如下能够降低被盗风险的方法,用户从转账画面输入账户密码后,再进行附加认证,例如,准备双重验证设备(插入安全卡,或通过一次性密码生成器(OTP,One Time Password)输入号码,或电话认证),但是这种认证方法存在将泄漏认证相关信息的责任转嫁给用户的风险。另外,一旦OTP设备丢失,就可以预想到事故发生,用户的便携式存储设备或电脑硬盘中存储的电子证书等认证相关的信息被盗的风险增大。
另一方面,站在用户的立场来看,存在如下问题,由于未能得到快速认证,耗时且繁琐。
为了解决上述问题,本发明使用椭圆曲线密码进行认证,椭圆曲线密码是基于椭圆曲线理论的公钥密码方式之一,具有如下优点,使用比RSA(Rivest Shamir Adleman)或Elgamal短的密钥,然而能够提供相似水准的安全性。
基于这种优点,椭圆曲线密码主要用于像无线环境这样的传输和计算受限的环境。在椭圆曲线密码中,主要基于椭圆曲线离散代数问题设计密码。
使用椭圆曲线加密(ECC)运算法则的加密系统按以下顺序进行:将结合随机数的公钥共享给每个终端,使其与攻击者无法推断出的密钥同步,然后进行加密。
为了实现这样的加密系统,需要构建密钥分配运算法则和消息加密运算法则,基于椭圆曲线加密的密钥分配方式,具有代表性的有ECDH(Elliptic Curve Diffie–Hellman)运算法则。
发明内容
技术课题
为了解决上述问题而提出本发明,本发明的目的是提供一种认证终端、认证设备及使用这些的认证方法及认证系统,使用基于椭圆曲线加密(ECC)运算法则的ECDH(Elliptic Curve Diffie–Hellman)运算法则,使个人信息或认证相关信息被盗的危险最小化。
本发明的另一个目的是提供一种认证终端、认证设备及使用这些的认证方法及认证系统,即便认证服务器泄露了个人信息,相比交易服务器,更能确保稳定性。
本发明的又一个目的是提供一种认证终端、认证设备及使用这些的认证方法及认证系统,从用户本人的指纹中提取指纹突起模样的汗腺呼吸变化运动的活性度,并用作用户认证手段,从而无法复制,且可消除认证过程的繁琐。
本发明的再一个目的是提供一种认证方法及认证系统,在各种环境(云系统、控制系统、IOT(Internet of Things)、智能卡(Smart Card)等)下的用户认证过程中,通过用户的个人信息、通信值、或者存储在服务器中的值,克服认证过程中的弱点(即可以推测用户ID或密码),并且对于像推测用户个人识别信息的密钥值这样的攻击,也可确保安全,并消除认证过程的繁琐。
解决课题的方案
根据本发明的一实施例的认证系统包括:用户终端,发送用户信息以请求交易;交易服务器,接收所述交易请求,生成认证码,并请求对所述用户进行认证;认证终端,基于所述认证码生成变形认证码,并基于验证码生成变形验证码后发送至所述交易服务器;认证引擎,接收所述变形认证码并确认所述认证终端的合法性,生成所述验证码后发送至所述认证终端,所述交易服务器通过判断计算所述变形验证码的结果是否与所述交易服务器生成的认证码一致,从而认证所述交易。
所述用户终端将包含交易类型和所述用户的电话号码的信息发送至所述交易服务器。
所述交易服务器选择随机数,利用所述随机数生成公钥,利用用户信息生成认证码,并将生成的所述公钥和所述认证码发送至所述认证终端。
所述认证终端利用用户信息生成认证码,并判断是否与从所述交易服务器接收的认证码一致。
所述认证终端选择随机数,利用所述随机数生成公钥,利用用户信息、活体信息及活性度生成变形认证码,并且将生成的所述公钥和所述变形认证码发送至所述认证引擎。
所述认证引擎利用用户信息、活体信息及活性度生成变形认证码,并判断是否与从所述认证终端接收的认证码一致。
所述认证引擎存储正常指纹和非常指纹。
所述认证引擎选择随机数,利用选择的所述随机数生成公钥,利用所述随机数和从所述认证终端接收的公钥生成共享密钥,利用所述共享密钥和用户信息生成验证码,并且将生成的所述共享密钥和所述验证码发送至所述认证终端。
所述认证终端利用从所述认证引擎接收的共享密钥生成共享密钥,并判断生成的所述共享密钥是否与利用计算从所述认证引擎接收的验证码的结果与用户信息生成的验证码一致。
所述认证终端利用所述认证终端生成的随机数和从所述交易服务器接收的公钥生成共享密钥,利用生成的所述共享密钥生成变形验证码,将所述认证终端生成的共享密钥和所述变形验证码发送至所述交易服务器。
所述交易服务器利用所述交易服务器生成的随机数和从所述认证终端接收的公钥生成共享密钥,并判断生成的所述共享密钥是否与利用计算从所述认证终端接收的变形验证码的结果与用户信息生成的验证码一致。
根据本发明的一实施例的认证方法,包括如下步骤:用户终端发送用户信息以请求交易;交易服务器接收所述交易请求,生成认证码;认证终端确认所述交易服务器的合法性,并基于所述认证码生成变形认证码;认证引擎确认所述认证终端的合法性,并基于所述变形认证码生成验证码后发送至所述认证终端;所述认证终端基于所述验证码生成变形验证码后发送至所述交易服务器;所述交易服务器通过判断计算所述变形验证码的结果是否与所述交易服务器生成的认证码一致,从而认证所述交易。
所述用户终端将包含交易类型和所述用户的电话号码的信息发送至所述交易服务器。
所述交易服务器选择随机数,利用所述随机数生成公钥,利用用户信息生成认证码,并将生成的所述公钥和所述认证码发送至所述认证终端。
所述认证终端利用用户信息生成认证码,并判断是否与从所述交易服务器接收的认证码一致。
所述认证终端选择随机数,利用所述随机数生成公钥,利用用户信息、活体信息及活性度生成变形认证码,并且将生成的所述公钥和所述变形认证码发送至所述认证引擎。
所述认证引擎存储正常指纹和非常指纹。
所述认证引擎利用用户信息、活体信息及活性度生成变形认证码,并判断是否与从所述认证终端接收的认证码一致。
所述认证引擎选择随机数,利用选择的所述随机数生成公钥,利用所述随机数和从所述认证终端接收的公钥生成共享密钥,利用所述共享密钥和用户信息生成验证码,并且将生成的所述共享密钥和所述验证码发送至所述认证终端。
所述认证终端利用从所述认证引擎接收的共享密钥生成共享密钥,并判断生成的所述共享密钥是否与利用计算从所述认证引擎接收的验证码的结果与用户信息生成的验证码一致。
所述认证终端利用所述认证终端生成的随机数和从所述交易服务器接收的公钥生成共享密钥,利用生成的所述共享密钥生成变形验证码,将所述认证终端生成的共享密钥和所述变形验证码发送至所述交易服务器。
所述交易服务器利用所述交易服务器生成的随机数和从所述认证终端接收的公钥生成共享密钥,并判断生成的所述共享密钥是否与利用计算从所述认证终端接收的变形验证码的结果与用户信息生成的验证码一致。
发明效果
根据本发明至少一些实施例的认证方法,没有电子签名加密过程,因此快速,并且用指纹触摸来代替密码,因此并非谁都能用。
另外,根据至少一些实施例的认证方法,个人信息或与认证相关的信息仅存储在认证终端中,因此就泄漏风险而言是安全的。另外,认证过程无需个人输入而变得透明。另外,使用当下直接由本人收集的指纹或活体信息,因此可以100%保证是否为本人。
另外,根据至少一些实施例的认证方法,个人信息或与认证相关的信息仅存储在认证终端中,因此个人信息泄露或被盗的风险较低。
另外,根据至少一些实施例的认证方法,与传统的交易服务器相比,客户信息泄露的可能性较低,稳定性更高。
另外,根据至少一些实施例的认证方法,从认证引擎异步接收验证码,使认证终端可以立即响应认证请求,因此用户验证过程快捷。
附图说明
图1是示意性示出本发明实施例的认证系统的整体结构的概念图。
图2是示意性示出本发明实施例的认证终端的结构的框图。
图3乃至图4是示意性示出本发明实施例的认证引擎的结构的框图。
图5是本发明实施例的认证过程的流程图。
图6是有关图5的认证相关的信息传送过程示意图。
图7是执行本发明实施例的认证方法的示例示意图。
图8是执行本发明实施例的认证方法的电子投票示意图。
图9是执行本发明实施例的认证方法的加密货币交易过程示意图。
具体实施方式
下面参考附图,对本发明实施例的认证终端、认证服务器及使用这些的认证方法进行详细说明。参考附图并结合以下详细描述的实施例,可以明确本发明的优点、特征及实现它们的方法。
然而,本发明并不限定于以下所揭示的实施例,可以有各种实施形态,本发明的实施例只是为了让本发明的揭示完整,并告知本发明所属技术领域的技术人员本发明的范围,本发明仅由权利要求的范围来限定。
图1是示意性示出本发明实施例的认证系统的整体结构的概念图。
参照图1,本发明实施例的认证系统100包括认证终端110、第一认证引擎120及交易服务器130。另外,本发明实施例的认证系统100还可以包括用户终端140及第二认证引擎150。
用户终端140作为连接到交易服务器130后执行金融交易的终端,包括无线或有线连接到个人计算机(PC)、智能手机、Tab、Pad或交易服务器130后能够执行金融交易的所有形态的终端。
用户终端140利用安装在用户终端140上的应用程序或交易服务器130提供的网页连接到交易服务器130后请求交易。
当交易服务器130收到来自用户终端140的连接请求后,就向用户终端140提供让用户终端140执行交易的画面。
用户终端140可以利用安装在用户终端140的应用程序或交易服务器130提供的网页来执行交易明细查询、贷款查询、转账、贷款还款等交易。
交易服务器130应安装有认证应用程序,以便执行本发明实施例的认证方法。安装有认证应用程序的交易服务器130与认证终端110及第二认证引擎150进行数据通信,从而执行认证过程。
当安装有认证应用程序的交易服务器130收到来自用户终端140的交易请求时,可以向除连接交易服务器130的用户终端140以外的用户所持的认证终端110请求对用户进行认证,以进行用户认证。用户可以通过认证终端110识别自身的指纹信息,以认证自己就是访问交易服务器的交易请求者。
认证终端110安装有单独的应用程序,以便进行用户认证。
认证终端110与用户终端140配对成功后可以进行蓝牙通信。
另外,认证终端110可以是和用户终端140相同的设备。在这种情况下,认证终端110除了执行认证终端110的功能之外,还连接交易服务器130执行金融交易。
认证终端110收到来自交易服务器130的认证请求后,向第一认证引擎120请求验证码,以这种方式请求验证。
第一认证引擎120可以设置于用户佩戴的智能手表中。另外,第二认证引擎150可以设置于服务器或云中。
第一认证擎120及第二认证引擎150中的一个将验证码发送至认证终端110,接收验证码的认证终端110对验证码进行变形,并且将变形验证码发送至交易服务器130。
本发明实施例的认证系统可以包括第一认证引擎120及第二认证引擎150中的至少一个,第一认证引擎120和第二认证引擎150是相同的,丢失第一认证引擎120或无法使用第一认证引擎120时,服务器或云中备份的第二认证引擎150可以用作认证引擎。
交易服务器130利用变形验证码验证请求交易的用户是否为用户本人后执行用户请求的交易。
一方面,如果没有用户所持的第一认证引擎120及认证终端110时,交易服务器130可以直接向第二认证引擎150请求验证码,第二认证引擎150将验证码发送至交易服务器130。
本说明书所述的认证是指交易服务器130经认证终端110通过认证引擎120、150确认用户和终端的合法性之前的过程,验证是指认证引擎120、150经认证终端110通过交易服务器130确认用户和终端的合法性之后的过程。
另外,在每个过程中,可以按照过程修改认证信息和验证信息,可以包括相同的信息。
图2是示意性示出本发明实施例的认证终端110的结构的框图,图3乃至图4是示意性示出本发明实施例的认证引擎120、150的结构的框图。
参照图1乃至图4,本发明实施例的认证终端110包括输入单元111、指纹扫描单元112、存储单元113、通信单元114、画面显示单元115及控制单元116。第一认证引擎120包括控制单元126、存储单元123、画面显示单元125及通信单元124。
另外,第二认证引擎150包括控制单元156、存储单元153、画面显示单元155及通信单元154。
认证终端110通过识别用户的指纹信息对用户进行认证,在习知的指纹识别方法中,扫描并存储用户的突起模样的指纹图像后,每次认证时都会扫描用户的指纹,并对照所扫描的用户的指纹图像和存储的指纹图像,根据对照结果确定用户是否通过认证,像这样的习知的指纹识别方法是单纯比较指纹图像,因此将用户的指纹进行复制并使用时,会发生误识别为是用户本人的指纹。
为了解决如上所述的错误识别复制指纹的问题,本发明利用如下事实,即汗腺为指纹突起模样,汗腺为了排汗,汗孔一边微弱呼吸一边动。人体常用皮肤呼吸,因此人体的烧伤面积在1/3以上就会死亡,此时的死亡原因是窒息。也就是说,人们不仅通过鼻子和嘴巴呼吸,而且还通过皮肤呼吸。
因此,本发明为了判断是否复制了指纹,在认证过程中,除了比较指纹图像的之外,还以半导体芯片的电信号提取指纹突起模样的汗腺呼吸变化的运动,即通过皮肤呼吸并排汗时的活性度,从而区分复制指纹和活体指纹。因此,本发明能够区分以自己的本意进行的认证和单纯复制指纹进行的认证。
另外,用户可以在第一认证引擎120及第二认证引擎150中的至少一个中录入正常交易所用的正常指纹和紧急情况下所用的非常指纹,例如,正常交易所用的正常指纹录入的是拇指的指纹,而紧急情况下所用的非常指纹则可以录入食指的指纹。因此,当用户被绑架,所做认证并非出自本意时,倘若使用紧急情况下所用的指纹,就可以掌握用户当前所在位置,采取紧急行动,例如报警或出动警察。
当用户操作认证终端110的输入单元111,切换到录入指纹的模式后,用有指纹的手指底面触摸指纹扫描单元112,指纹扫描单元112就会扫描用户的指纹并将其转换为相应的指纹数据。
转换后的指纹数据从指纹扫描单元112被输入至控制单元116,然后通过控制单元116记录到存储单元113中,从而录入用户的指纹。为了防止因丢失认证终端110而有可能泄漏指纹数据,指纹数据被加密后同时存储在认证引擎120、150的存储单元123、153中,并且由用户直接管理自己的指纹信息。
另一方面,用于加密指纹数据的加密运算法则可以选择适合要使用的认证终端110的容量或性能的运算法则。当指纹数据被存储在第二认证引擎150中时,可以通过应用TLS、SSL或DTLS的安全的通信信道传送指纹数据。
当用户进行金融交易时,用户就用有指纹的手指底面触摸指纹扫描单元112,指纹扫描单元112扫描用户的指纹并将其转换为相应的指纹数据,指纹扫描单元112将转换的指纹数据输入至控制单元116。
此时,控制单元116比较由指纹扫描单元112输入的指纹数据与存储在存储单元113中的指纹数据,并判断当前用户是否为注册用户,判断结果为当前用户并非注册用户时,取消指纹认证,并通过画面显示单元115显示取消指纹认证的消息。
另外,比较由指纹扫描单元112输入的指纹数据与存储在存储单元113中的指纹数据时,解密存储在存储单元113中的加密指纹信息,此时解密的指纹数据临时存储在安全空间中,认证过程结束时将被删除。
另一方面,上述判断结果为比对指纹的用户就是注册用户时,控制单元16根据存储在存储单元113中的既定的加密运算法则将表示指纹已被认证的指纹认证信号、表示当前时间的时间数据及已被认证的指纹数据等加密后输出至通信单元114,与此同时画面显示单元115显示指纹已被认证的消息。
完成指纹认证之后,如果在既定时间内未操作按键,则先前认证的指纹数据将被无效处理,必须重新认证才可以使用认证终端110,由此可以解决因疏忽进行指纹认证后离开认证终端100所发生的问题。
另一方面,与上述顺序相反,如果在完成按键操作的状态下进行指纹认证,此前的按键操作相应的数据与指纹认证数据被一起发送时,接收侧可以处理由认证终端100发送的所有数据。
图5是本发明实施例的认证过程的流程图,图6是有关图5的认证相关的信息传送过程示意图。
为了说明本发明的认证过程及信息传送过程,在本说明书中使用的各数据将由以下符号表示。
ph:电话号码,im:IMEI,pid:认证引擎ID
od:交易类型,msgs d:消息
dur:时间间隔,tnow:当前时间
h():哈希函数,aud:认证码,ved:验证码
nd:随机数,Qd:公钥,Ks d:共享密钥
椭圆曲线组:尺寸–q(大素数),生产参数–G
下标d表示destination(目的地),而s表示source(出发地)。p表示phone(电话),e表示engine(引擎),b表示bank(银行),c表示pc。认证所需的信息通过公钥和认证码传输。
用户终端可以是用户的电脑(PC)、智能手机及平板电脑中的任何一个。
另外,用户终端可以是与认证终端相同的设备。在这种情况下,用户终端同时执行认证终端的功能。
交易服务器可以包含银行的服务器。
1.请求交易及发送终端信息
–用户终端–>交易服务器
当访问交易服务器网络的用户终端向交易服务器请求金融交易时,发送包含用户信息(交易类型及电话号码等)或终端信息的消息。消息形态如下。
2.生成认证码及请求认证
交易服务器
交易服务器在当前时间的比特序列和将特定部分设置为零的时间间隔之间执行AND运算。例如,当前时间=(年、月、日、时、分、秒、毫秒),时间间隔=((1)、(1)、(1)、(1)、(0)、(0)),如果是这样,则时间间隔为一分钟。如果在当前时间和时间间隔执行AND运算,则(秒、ms)变为0,并且在当前时间和时间间隔进行1分钟的AND运算的值始终是相同的值。
时间t=tnow&dur
交易服务器对<电话号码、im、时间>比特序列进行Hash处理后生成代表交易服务器的认证码的交易服务器_认证码。im是表示IMEI的符号,而IMEI(International MobileEquipment Identity)是表示终端制造商、终端型号等信息的终端的固有序列号。可以从用户终端接收IMEI。
aub=h(<ph,im,t>)
交易服务器选择随机数并将其用作要存储的私钥,公钥是根据私钥计算得出的。随机数是通过随机数生成器(Random Number Generator,RNG)、伪随机数生成器(RandomNumber Generator,PRNG)或真正的随机数生成器(True Random Number Generator)生成的,并用作私钥。公钥是通过椭圆曲线加密(Elliptic Curve Cryptography,ECC)运算法则根据私钥计算得出的。此时,通过椭圆曲线加密运算法则生成的密钥的大小应最少为160位以上。生成的私钥必须存储在安全区域中。
0<nb<q,Qb=nbG
交易服务器–>认证终端
交易服务器发送包含公钥、交易服务器_认证码的消息,请求对用户进行认证和交易。
3.生成变形认证码及请求验证
认证终端
认证终端检查交易服务器的合法性。认证终端通过执行时间间隔和AND运算来设置当前时间,并且比较预先存储在认证终端中的认证终端_认证码与从交易服务器接收的交易服务器_认证码,如果一致,就判断交易服务器是合法的。
时间t=tnow&dur
aub=h(<ph,im,t>)
If aup=aub,valid
另外,认证终端基于从交易服务器接收的认证码生成变形认证码。认证终端基于由认证终端的活体识别手段提取的活体信息及活体活性中的至少一个、所接收的认证终端_认证码(aup),对<电话号码、im、活体信息、时间>进行Hash处理后,生成变形认证码。
活体信息可以包括选自由指纹、虹膜、从人体排出的生理物质(例如,汗液、唾液、尿液等)及人体活性指标构成的群中的至少一个。
另外,认证终端选择随机数并将其用作要存储的私钥,公钥是根据私钥计算得出的。随机数是通过随机数生成器(Random Number Generator,RNG)、伪随机数生成器(Random Number Generator,PRNG)或真正的随机数生成器(True Random NumberGenerator)生成的,并用作私钥。公钥是通过椭圆曲线加密(Elliptic CurveCryptography,ECC)运算法则根据私钥计算得出的。此时,通过椭圆曲线加密运算法则生成的密钥的大小应最少为160位以上。生成的私钥必须存储在安全区域中。
aup=h(<ph,im,or,ac,t>)
0<np<q,Qp=npG
认证终端–>认证引擎
认证终端将变形认证码(公钥、活体信息、认证终端_认证码)发送至认证引擎,并请求验证码。
4.生成验证码及发送验证码
认证引擎
认证引擎检查认证终端的合法性。认证引擎通过执行时间间隔和AND运算来设置当前时间,并提取包含在从认证终端接收的变形认证码中的活体信息。
认证引擎将其存储的用户的活体信息及活性度信息与从认证终端接收的活体信息进行比较,如果一致,就判断认证终端是合法的。
在另一个实施例中,认证引擎为了判断认证终端的合法性,通过执行时间间隔和AND运算来设置当前时间,并利用已存储在认证引擎中的活体信息计算认证引擎_认证码。接下来,认证引擎比较计算得出的认证引擎_认证码与从认证终端接收的变形认证终端_认证码,如果一致,就判断认证终端是合法的。
时间t=tnow&dur
aue=h(<ph,im,or,ac,t>)
If aue=aup,valid
另外,认证引擎基于变形认证码生成要发送至认证终端的验证码。认证引擎选择随机数作为私钥,并利用私钥生成公钥。另外,来自认证终端的公钥乘以认证引擎生成的私钥计算得出共享密钥。此密钥在认证终端和认证引擎上必须相同。认证引擎将对<电话号码、im、时间、认证引擎ID>进行Hash处理的结果与共享密钥进行XOR来生成验证码。
认证引擎->认证终端
认证引擎的公钥和验证码被发送至认证终端。
5.生成变形验证码及发送变形验证码
认证终端
认证终端通过将认证引擎的公钥与自身的私钥相乘来生成共享密钥,通过将来自认证引擎的验证码与共享密钥进行XOR预算,从而生成变形验证码。
认证终端生成自体验证码,如果将共享密钥与来自认证引擎的验证码进行XOR的结果与利用自身存储的信息生成的验证码相同,就判断认证引擎是合法的。
vep=h(<php,impt,pid>)
If ve′e=vep,OK
认证终端生成变形验证码。交易服务器的公钥与认证终端的私钥相乘计算得出共享密钥。认证终端将对<电话号码、im、时间、认证引擎ID>进行Hash处理的结果与共享密钥进行XOR来生成要发送至交易服务器的变形验证码。
认证终端->交易服务器
认证终端将公钥、变形验证码发送至交易服务器。
6.交易处理通知
交易服务器
交易服务器通过将来自认证终端的公钥与交易服务器的私钥相乘计算得出共享密钥,并比较将共享密钥与由认证终端发送的变形验证码进行XOR的结果与对包含在交易服务器存储的认证码中的<电话号码、im、时间、认证引擎ID>进行Hash处理的结果。如果比较结果一致,则交易服务器通知交易处理。
veb=h(<phb,imb,tb,pidb>)
本发明基于椭圆曲线加密的安全性,仅凭公钥无法确定随机数。本发明的认证方法是通过交换双方的公钥可以共享相同的密钥,因此黑客仅凭公钥无法获悉任意一方的随机数。
图7是执行本发明实施例的认证方法的示例示意图,该示例中记载的数字被简化并且是任意记载的,以帮助理解本发明。
参照图7,在步骤701中,用户通过自己的电脑(PC)请求连接服务器。服务器向用户发送用于输入手机号码的页面,用户输入手机号码。
在步骤702中,接收手机号码的服务器发送随机生成的号码9,向手机请求对用户进行认证。
在步骤703中,当用户点击确认按钮时,将通过手机收到的数字9发送至认证引擎,向认证引擎请求验证。
收到验证请求的认证引擎生成随机码12345。另外,从服务器接收的随机码9乘以由认证引擎生成的12345生成验证码111105。
在步骤704中,认证引擎将生成的验证码111105发送至手机。
在步骤705中,手机将从认证引擎接收的验证码的每位数相加生成变形验证码9,并且将9发送至服务器。
在步骤706中,服务器判断所接收的变形验证码9与服务器所发送的随机数9是否一致。由于接收的变形验证码9与服务器发送的随机数9一致,因此服务器将连接处理通知给用户的PC。
执行本发明实施例的认证方法的注册认证过程不需要会员加入步骤,因此无需在服务器中存储个人信息,从而不存在泄漏个人信息的风险。
另外,由于服务器和用户侧总是生成随机码,不存在固定数字,由于生成变换的随机码,很难泄漏信息。
另外,由于省略了加密过程,因此不会过载,所有计算过程都在1秒钟内完成。
图8是执行本发明实施例的认证方法的电子投票示意图。
参考图8,在步骤801中,选民通过自己的电脑(PC)或手机向选管委申请电子投票,由此请求连接。
在步骤802中,接收连接请求的选管委服务器将本人确认用随机数9及电子投票名簿发送至选民的手机,以请求认证。
在步骤803中,当选民对电子投票名簿中的候选人之一进行电子投票并点击确认按钮时,手机就将随机数及电子投票结果发送至认证引擎并请求验证。
在步骤804中,认证引擎生成随机码12345,从选管委服务器接收的随机数9乘以认证引擎生成的12345后,将其结果连同电子投票结果一起发送至手机。
在步骤805中,手机将从认证引擎接收的数字111105的每位数相加生成变形验证码9,变形验证码9与电子投票结果一起发送至选管委服务器。
在步骤806中,选管委服务器比较选管委服务器所发送的随机数9与从手机接收的变形验证码,判断是否为电子投票本人,并存储电子投票结果。
由选管委服务器管理执行本发明实施例的认证方法的电子投票,可以期待投票率增加效果。
另外,由于常使用随机码,因此不存在信息泄漏的风险,不可能代理投票,由于省略了加密过程,因此无需顾虑服务器过载,并且不可能篡改投票信息。
另外,执行本发明实施例的认证方法的电子投票在结束投票之后立即出开票结果,因此可以减少选举费用及开票费用。
图9是执行本发明实施例的认证方法的加密货币交易过程示意图。
参照图9,在步骤901中,用户的认证引擎生成随机码并且通过用户的手机请求转账。
在步骤902中,当用户输入要转入用户手机的金额时,用户的手机会生成随机数9。用户的手机将生成的随机数9发送至对方的手机。
在步骤903中,对方确认要转账的金额并点击确认按钮。对方的手机将接收的随机数及转账金额信息发送至对方的认证引擎并请求验证。
在步骤904中,对方的认证引擎生成随机码12345。对方的认证引擎将接收的随机数9乘以认证引擎生成的12345的结果及要转账的金额相关的信息发送至对方的手机。
在步骤905中,对方的手机将从认证引擎接收的111105的每位数相加生成变形验证码后发送至用户的手机上。
在步骤906中,通过比较开始发送的随机数9和接收的变形验证码9,将转账过来的电子货币存储在用户的认证引擎中。
执行本发明实施例的认证方法的加密货币交易过程是采用私有区块链技法的1:1转账方式,由于交易者自动生成随机码并使用,因此没有信息泄漏的风险,账户不会被盗。另外,还有如下优点,省略了加密过程,没有过载,没有被篡改的可能性,不会发生信用卡商户费用。
以上描述仅是对本发明的示例性说明,本发明所属技术领域的技术人员可以在不脱离本发明的技术思想的前提下进行各种修改。因此,在本发明的说明书中所揭示的实施例并不是为了限定本发明。本发明的范围应由权利要求来解释,并且等同范围内的所有技术都应视为包含在本发明的范围内。

Claims (18)

1.一种认证系统,其特征在于,所述认证系统包括:
用户终端,被配置为使用安装在所述用户终端的应用程序或交易服务器提供的网页访问交易服务器,并发送用户信息以请求交易;
交易服务器,接收由所述用户终端发送的交易请求,对<电话号码、IMEI、时间>比特序列进行Hash处理后,生成交易服务器_认证码,并通过向认证终端发送生成的交易服务器_认证码请求对用户终端进行认证;
认证终端,被配置为当所述交易服务器发送的所述生成的交易服务器_认证码与预先存储的认证终端_认证码匹配时,根据所述认证终端_认证码对<电话号码、IMEI、时间>比特序列进行Hash处理,生成变形认证码,并将生成的所述变形认证码发送至所述交易服务器以请求验证码;
认证引擎,被配置为提取从所述认证终端接收的所述变形认证码中的生物特征信息,并基于所述变形认证码通过将对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果与一共享密钥进行XOR来生成验证码;当提取的生物特征信息与预先存储的用户的生物信息和活性信息匹配时,将生成的所述验证码发送给认证终端;其中,所述认证终端通过将所述认证引擎的一公钥与所述认证终端的一私钥相乘生成所述共享密钥,并通过对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果与生成的所述共享密钥进行XOR来生成变形验证码,将所述变形验证码发送给所述交易服务器,所述交易服务器通过将从所述认证终端接收的一公钥与所述交易服务器的一私钥相乘,生成一共享密钥,将所述交易服务器生成的所述共享密钥与从所述认证终端接收的所述变形验证码进行XOR的结果与存储在交易服务器的认证码中的对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果进行比较,如果比较相同,则通知交易处理。
2.如权利要求1所述的认证系统,其特征在于,
所述用户终端将包含交易类型和所述用户的电话号码的信息发送至所述交易服务器。
3.如权利要求2所述的认证系统,其特征在于,
所述交易服务器选择随机数,利用所述随机数生成公钥,利用用户信息生成所述交易服务器_认证码,并将生成的所述公钥和所述交易服务器_认证码发送至所述认证终端。
4.如权利要求2所述的认证系统,其特征在于,
所述认证终端选择随机数,利用所述随机数生成所述认证终端的所述公钥,利用用户信息、活体信息及活性度生成所述变形认证码,并且将生成的所述认证终端的所述公钥和所述变形认证码发送至所述认证引擎。
5.如权利要求1所述的认证系统,其特征在于,
所述认证引擎存储正常指纹和应急指纹。
6.如权利要求4所述的认证系统,其特征在于,
所述认证引擎选择随机数,利用选择的所述随机数和从所述认证终端接收的所述公钥生成所述共享密钥,并且将所述认证引擎生成的所述公钥发送至所述认证终端。
7.如权利要求6所述的认证系统,其特征在于,
所述认证终端判断所述生成的共享密钥和从所述认证引擎接收到的所述变形验证码的计算结果是否与利用用户信息生成的所述验证码匹配。
8.如权利要求7所述的认证系统,其特征在于,
所述认证终端利用所述认证终端生成的所述随机数和从所述交易服务器接收的一公钥生成所述共享密钥,将所述认证终端生成的所述共享密钥发送至所述交易服务器。
9.如权利要求8所述的认证系统,其特征在于,
所述交易服务器利用所述交易服务器生成的所述随机数和从所述认证终端接收的所述公钥生成所述共享密钥。
10.一种使用包括用户终端、交易服务器、认证终端和认证引擎在内的认证系统的认证方法,其特征在于,包括如下步骤:
所述用户终端利用安装在所述用户终端的应用程序或所述交易服务器提供的网页方位所述交易服务器,并发送用户信息以请求交易;
所述交易服务器接收所述用户终端发送的交易请求,对<电话号码、IMEI、时间>比特序列进行Hash处理后,生成交易服务器_认证码,并向所述认证终端发送生成的交易服务器_认证码请求对所述用户终端进行认证;
所述认证终端在所述交易服务器发送的所述生成的交易服务器_认证码与预先存储的认证终端_认证码匹配时,根据认证终端_认证码对<电话号码、IMEI、时间>比特序列进行Hash处理,生成变形认证码,并将生成的变形认证码发送至所述交易服务器以请求验证码;
所述认证终端将从所述交易服务器发来的所述生成的交易服务器_认证码与预先存储的认证终端_认证码进行比较,在一致的情况下,以所述认证终端_认证码为基础,对<电话号码、IMEI、时间>比特序列进行Hash处理,生成变形认证码,并将生成的变形认证码发送至所述交易服务器以请求验证码;
所述认证引擎验证所述认证终端的合法性,提取从所述认证终端接收的变形认证码中的生物特征信息,并基于所述变形认证码通过将对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果与一共享密钥进行XOR来生成验证码;当提取的生物信息与预先存储的用户的生物信息和活性信息匹配时,将生成的验证码发送给所述认证终端;其中,所述认证终端通过将所述认证引擎的一公钥与所述认证终端的一私钥相乘生成所述共享密钥,并通过对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果与生成的所述共享密钥进行XOR来生成变形验证码,将所述变形验证码发送给所述交易服务器,所述交易服务器通过将从所述认证终端接收的一公钥与所述交易服务器的一私钥相乘,生成一共享密钥,将所述交易服务器生成的所述共享密钥与从所述认证终端接收的所述变形验证码进行XOR的结果与存储在所述交易服务器的认证码中的对<电话号码、IMEI、时间、认证引擎ID>进行Hash处理的结果进行比较,如果比较相同,则通知交易处理。
11.如权利要求10所述的认证方法,其特征在于,
所述用户终端将包含交易类型和所述用户的电话号码的信息发送至所述交易服务器。
12.如权利要求11所述的认证方法,其特征在于,
所述交易服务器选择随机数,利用所述随机数生成公钥,利用用户信息生成所述交易服务器_认证码,并将生成的所述公钥和所述交易服务器_认证码发送至所述认证终端。
13.如权利要求11所述的认证方法,其特征在于,
所述认证终端选择随机数,利用所述随机数生成所述认证终端的的所述公钥,利用用户信息、活体信息及活性度生成所述变形认证码,并且将生成的所述认证终端的的所述公钥发送至所述认证引擎。
14.如权利要求10所述的认证方法,其特征在于,
所述认证引擎存储正常指纹和应急指纹。
15.如权利要求13所述的认证方法,
所述认证引擎选择随机数,利用选择的所述随机数和从所述认证终端接收的所述公钥生成所述共享密钥,并且将所述认证引擎生成的所述公钥发送至所述认证终端。
16.如权利要求15所述的认证方法,其特征在于,
所述认证终端判断所述生成的共享密钥和从所述认证引擎接收到的所述变形验证码的计算结果是否与利用用户信息生成的所述验证码匹配。
17.如权利要求16所述的认证方法,其特征在于,
所述认证终端利用所述认证终端生成的所述随机数和从所述交易服务器接收的一公钥生成所述共享密钥,
将所述生成的共享密钥发送至所述交易服务器。
18.如权利要求17所述的认证方法,其特征在于,
所述交易服务器利用所述交易服务器生成的所述随机数和从所述认证终端接收的所述公钥生成所述共享密钥。
CN201880053982.7A 2017-08-23 2018-08-22 认证终端、认证设备及使用这些的认证方法及系统 Active CN110998574B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20170106614 2017-08-23
KR10-2017-0106614 2017-08-23
PCT/KR2018/009667 WO2019039865A1 (ko) 2017-08-23 2018-08-22 인증 단말, 인증 장치 및 이들을 이용한 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
CN110998574A CN110998574A (zh) 2020-04-10
CN110998574B true CN110998574B (zh) 2024-01-19

Family

ID=65439061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880053982.7A Active CN110998574B (zh) 2017-08-23 2018-08-22 认证终端、认证设备及使用这些的认证方法及系统

Country Status (6)

Country Link
US (1) US11290279B2 (zh)
EP (1) EP3674936A4 (zh)
JP (1) JP7139414B2 (zh)
KR (1) KR102321260B1 (zh)
CN (1) CN110998574B (zh)
WO (1) WO2019039865A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11849047B2 (en) 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
US11374762B2 (en) * 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
KR102120051B1 (ko) * 2019-11-11 2020-06-17 석인수 수치화된 표면지문을 포함한 제품의 물리적 특징정보 및 블록체인을 활용한 원본 인증 시스템 및 방법
EP3860077A1 (en) * 2020-01-31 2021-08-04 Nagravision SA Secured communication between a device and a remote server
KR102387140B1 (ko) * 2020-05-13 2022-04-15 윤태식 안전운전 인센티브 시스템 및 안전운전 검증 방법
KR102196347B1 (ko) * 2020-09-21 2020-12-29 주식회사 온비즈스타 전자 결제 시스템 및 그 동작 방법
WO2023148853A1 (ja) * 2022-02-02 2023-08-10 日本電信電話株式会社 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム
CN114900342B (zh) * 2022-04-25 2024-04-12 矩阵时光数字科技有限公司 一种基于密钥分发系统的分发机认证方法
CN118054901B (zh) * 2024-02-23 2024-08-20 应急管理部大数据中心 基于密钥标识快速传递的网络通信方法及存储装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070082179A (ko) 2006-02-15 2007-08-21 삼성전자주식회사 상호 인증 장치 및 그 방법
JP4419984B2 (ja) 2006-04-28 2010-02-24 ソニー株式会社 認証デバイス、および認証処理方法
JP2008009600A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 生体認証システム、処理装置、生体認証方法および生体認証プログラム
KR20110002968A (ko) * 2009-07-03 2011-01-11 주식회사 퍼스트포켓 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR101172872B1 (ko) * 2010-09-06 2012-08-10 브이피 주식회사 인증 번호를 활용한 안전 결제 방법 및 시스템
US20140156531A1 (en) * 2010-12-14 2014-06-05 Salt Technology Inc. System and Method for Authenticating Transactions Through a Mobile Device
KR101573848B1 (ko) 2012-07-31 2015-12-02 주식회사 케이티 결제 서비스 제공 방법 및 그 시스템
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
KR20150135717A (ko) * 2014-05-23 2015-12-03 중앙대학교 산학협력단 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
KR20160042286A (ko) 2014-10-08 2016-04-19 주식회사 케이지이니시스 인증코드 변형을 이용한 인증 처리 방법
KR101595099B1 (ko) 2015-04-20 2016-02-17 주식회사 기가코리아 보안코드 서비스 제공 방법
KR101977131B1 (ko) * 2015-06-02 2019-08-28 남기원 서브인증을 통한 맞춤형 금융처리 시스템 및 그 방법
KR101831497B1 (ko) 2015-12-08 2018-04-04 코리아크레딧뷰로 (주) 본인 확인 서비스 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置

Also Published As

Publication number Publication date
JP7139414B2 (ja) 2022-09-20
KR102321260B1 (ko) 2021-11-03
EP3674936A4 (en) 2021-04-21
JP2020533835A (ja) 2020-11-19
EP3674936A1 (en) 2020-07-01
KR20200023469A (ko) 2020-03-04
US20200382307A1 (en) 2020-12-03
US11290279B2 (en) 2022-03-29
CN110998574A (zh) 2020-04-10
WO2019039865A1 (ko) 2019-02-28

Similar Documents

Publication Publication Date Title
CN110998574B (zh) 认证终端、认证设备及使用这些的认证方法及系统
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
EP3920119A1 (en) Methods for splitting and recovering key, program product, storage medium, and system
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US12074973B2 (en) Digital notarization using a biometric identification service
CA2813855C (en) Methods and systems for conducting smart card transactions
US10848304B2 (en) Public-private key pair protected password manager
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
CN105373924B (zh) 一种面向终端设备提供安全支付功能的系统
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
JP2020511077A (ja) 生体データテンプレートの更新
CN111742314A (zh) 便携式装置上的生物计量传感器
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
US20220253516A1 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
WO2019046406A1 (en) RECORDING SYSTEM IN A SECURE NETWORK
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
KR100715651B1 (ko) 얼굴영상 기반의 패스워드를 이용한 제3자 인증 시스템 및방법
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
JP2006277471A (ja) 擬似生体認証システム、擬似生体認証方法、及び擬似生体認証プログラム
WO2024038630A1 (ja) 認証システム及び認証方法
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant