CN112204549A - 利用生物信息执行服务的系统及其控制方法 - Google Patents

利用生物信息执行服务的系统及其控制方法 Download PDF

Info

Publication number
CN112204549A
CN112204549A CN201980036606.1A CN201980036606A CN112204549A CN 112204549 A CN112204549 A CN 112204549A CN 201980036606 A CN201980036606 A CN 201980036606A CN 112204549 A CN112204549 A CN 112204549A
Authority
CN
China
Prior art keywords
server
encrypted data
information
encrypted
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980036606.1A
Other languages
English (en)
Inventor
金辰洙
慎峻范
金成郁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2019/005729 external-priority patent/WO2019231140A1/ko
Publication of CN112204549A publication Critical patent/CN112204549A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

公开了一种通过使用生物信息来执行服务的系统。根据本公开的系统包括电子设备、第一服务器和第二服务器,并且该系统的控制方法包括以下步骤:使电子设备获得第一生物信息;使电子设备通过使用所获得的第一生物信息和第一加密密钥来获得对第一生物信息进行了加密的第一加密数据,并将其发送到第一服务器;使第一服务器获得与第一生物信息对应的第一用户身份信息以及通过使用第二加密密钥和从电子设备接收的第一加密数据获得对第一加密数据进行了加密的第二加密数据,并将其发送到第二服务器;使第二服务器将从第一服务器接收的第二加密数据和与生物信息对应的第一用户身份信息进行匹配,并将其存储;使第二服务器基于匹配的第二加密数据和第一用户身份信息获得认证信息,并将认证信息发送到第一服务器;使第一服务器登记针对生物信息的认证信息。

Description

利用生物信息执行服务的系统及其控制方法
技术领域
本公开涉及一种使用生物信息执行服务的系统及其控制方法,更具体地,涉及一种在保护用户的生物信息的情况下仅使用用户的生物信息执行服务的系统。
背景技术
最近,已经研究了用于在保护用户信息的情况下使用用户信息提供各种服务的技术。例如,提供了使用用户信息的支付系统、使用用户信息的租赁系统等。
例如,在现有技术中,为了利用离线支付来使用服务,用户必须使用现金支付费用或使用信用卡支付费用。因此,如果用户没有持有现金或信用卡,则存在不能执行离线支付从而不能使用服务的问题。
正在研究使用用户的生物信息来提供各种服务的技术。然而,由于用户的生物信息是用户的唯一信息,因此存在不可改变生物信息的特征。当用户的生物信息被外部攻击窃取时,用户的不可变信息可能暴露给其他人,并且需要一种保护生物信息的方法。
发明内容
技术问题
已经进行了本公开以解决上述问题,并且本公开的目的是提供一种用于保护用户的生物信息并且通过仅输入生物信息来提供各种服务的系统及其控制方法。
技术方案
用于控制包括电子设备、第一服务器和第二服务器的系统的方法,其包括:由电子设备获得第一生物信息;由电子设备通过使用所获得的第一生物信息和第一加密密钥来获得其中对第一生物信息进行了加密的第一加密数据,并且将第一加密数据发送到第一服务器;由第一服务器获得与第一生物信息相对应的第一用户身份信息并且通过使用第二加密密钥和从电子设备接收的第一加密数据获得其中对第一加密数据进行了加密的第二加密数据,并将其发送到第二服务器;由第二服务器将从第一服务器接收的第二加密数据和与生物信息相对应的第一用户身份信息进行匹配并存储;由第二服务器基于匹配的第二加密数据和第一用户身份信息获得认证信息,并将其发送到第一服务器;由第一服务器登记针对生物信息的认证信息。
系统还可以包括提供服务的第三服务器,并且该方法还可以包括:基于由第一服务器接收到用于使用第三服务器的服务的生物信息登记命令,由第一服务器将认证信息和生物信息发布请求信息发送到第三服务器;由第三服务器检查所接收的认证信息的有效性;基于所接收的认证信息有效,由第三服务器向第二服务器发送认证信息和生物信息发布请求信息;由第二服务器向第三服务器发送第一用户身份信息和与认证信息对应的第二加密数据;由第三服务器登记第一用户身份信息和从第二服务器接收的第二加密数据。
该方法还可以包括:由电子设备基于输入了用于输入生物信息以便执行服务的命令来获得第二生物信息;由电子设备通过使用第一加密密钥和所获得的第二生物信息来获得其中对第一生物信息进行了加密的第三加密数据,并将其发送到第一服务器;由第一服务器通过使用第二加密密钥和从电子设备接收的第三加密数据获得其中对第三加密数据进行了加密的第四加密数据,并且将其发送到第三服务器;由第三服务器识别第三服务器中是否存在与接收的第四加密数据对应的加密数据,并且基于第三服务器中存在与第四加密数据对应的加密数据,由第三服务器执行与用于输入生物信息以便执行服务的命令对应的服务。
根据另一实施例,包括电子设备、第一服务器和第二服务器的系统包括电子设备、第一服务器和第二服务器,其中,电子设备配置成:获得第一生物信息,并且通过使用第一加密密钥和所获得的第一生物信息来获得其中对第一生物信息进行了加密的第一加密数据;第一服务器配置成:从电子设备接收第一加密数据,并且获得对应于第一生物信息的第一用户身份信息以及通过使用第一加密数据和第二加密密钥获得其中对第一加密数据进行了加密的第二加密数据;第二服务器配置成从第一服务器接收第二加密数据,基于第二加密数据获得认证信息,并且将认证信息发送到第一服务器,其中第一服务器可以将从第二服务器接收的认证信息登记为针对生物信息的认证信息。
系统还可以包括提供服务的第三服务器;第一服务器配置成接收用于使用第三服务器的服务的生物信息登记命令,并将认证信息和生物信息发布请求信息发送到第三服务器;第三服务器配置成检查所接收的认证信息的有效性,并且基于所接收的认证信息是有效的,将认证信息和生物信息发布请求信息发送到第二服务器;第二服务器配置成向第三服务器发送第一用户身份信息和与从第三服务器所接收的认证信息相对应的第二加密数据,并且第三服务器配置成登记从第二服务器所接收的第二加密数据和第一用户身份信息。
电子设备配置成:由电子设备基于用于输入生物信息以便执行服务的命令来获得第二生物信息,通过使用第一加密密钥和所获得的第二生物信息来获得其中对第一生物信息进行了加密的第三加密数据,并且将第三加密数据发送到第一服务器;第一服务器配置成:通过使用第二加密密钥和从电子设备接收的第三加密数据获得其中对第三加密数据进行了加密的第四加密数据,并将其发送到第三服务器;第三服务器配置成识别第三服务器中是否存在与接收的第四加密数据对应的加密数据,并且基于第三服务器中存在与第四加密数据对应的加密数据,执行与用于输入生物信息以便执行服务的命令对应的服务。
根据实施例的第三服务器的控制方法包括:基于输入了用于登记生物信息以便执行服务的用户命令,从第一服务器接收认证信息和生物信息发布请求信息;基于所接收的认证信息有效,将认证信息和生物信息发布请求信息发送到第二服务器;以及从第二服务器接收在第一服务器中加密的第二加密数据和对应于第二加密数据的第一用户身份信息,并且将其存储。
控制方法还可以包括:基于输入了生物信息登记命令,从第一服务器接收其中对生物信息进行了加密的第四加密数据,识别第三服务器中是否存在对应于第四加密数据的加密数据,以及基于第三服务器中存在对应于第四加密数据的加密数据,执行服务。
根据又一实施例的第三服务器包括存储器、通信器和处理器,从而:基于输入了用于登记生物信息以便使用服务的用户命令,通过通信器从第一服务器接收认证信息和生物信息发布请求信息,并识别所接收的认证信息是否有效;处理器基于认证信息有效,通过通信器将认证信息和生物信息发布请求信息发送到第二服务器;通过通信器从第二服务器接收在第一服务器中加密的第二加密数据和与第二加密数据对应的第一用户身份信息,并将其存储在存储器中。
处理器可以基于输入了为了执行服务的生物信息登记命令,通过通信器从第一服务器接收其中对生物信息进行了加密的第四加密数据,识别存储器中是否存在对应于第四加密数据的加密数据,并且基于存储器中存在对应于第四加密数据的加密数据,执行服务。
发明效果
根据各种实施例,系统可以在安全地保护生物信息的同时通过仅输入生物信息来提供各种服务。
附图说明
图1是示出根据实施例的认证系统的系统图;
图2是简要示出根据实施例的系统的操作的系统图;
图3A至图3D是简要示出根据实施例的电子设备、第一服务器、第二服务器和第三服务器的框图;
图4是示出根据实施例的包括在电子设备、第一服务器、第二服务器和第三服务器中的各种模块的示例图;
图5是示出根据实施例的生物信息登记过程的顺序图;
图6是示出根据各种实施例的生物信息登记过程的顺序图;
图7是示出根据实施例的为了提供服务的用户认证过程的顺序图;
图8A和图8B是示出根据各种实施例的生物信息登记过程、为了使用服务的生物信息登记过程以及为了提供服务的用户认证过程的顺序图;以及
图9是示出根据实施例的用于控制第三服务器的方法的流程图。
具体实施方式
在具体描述本公开之前,将描述用于解释本说明书和附图的方法。
所提出的说明书和权利要求书中使用的术语是考虑本公开的各种实施例的功能而确定的一般术语。然而,这些术语可以根据本领域技术人员的意图、法律或技术解释、新技术的出现等而变化。此外,可能有一些由申请人任意辨识的术语。除非存在术语的具体定义,否则该术语可以基于整体内容和相关领域的技术人员的技术常识来解释。
可以对本公开的实施例进行各种修改,并且可以存在各种类型的实施例。因此,将在附图中示出具体实施例,并且将在详细描述中详细描述这些实施例。然而,应当注意,各种实施例不用于将本公开的范围限制为特定实施例,而是应当将它们解释为包括包含在本文公开的思想和技术范围中的实施例的所有修改、等同物或替换。同时,在确定出在描述实施例的过程中相关已知技术的详细描述可能不必要地混淆本公开的要点的情况下,将省略详细描述。
诸如“第一”、“第二”等术语可用于描述各种元件,但这些元件不应受这些术语的限制。这些术语仅用于区分一个元件与另一个元件的目的。
除非另有说明,否则单数表述包括复数表述。应当理解,诸如“包括”或“由……组成”的术语在本文中用于表示特征、数字、步骤、操作、元件、组件或其组合的存在,而不排除存在或可能添加一个或多个其他特征、数字、步骤、操作、元件、组件或其组合。
诸如“模块”、“单元”、“部分”等术语用于指代执行至少一个功能或操作的元件,且此类元件可实施为硬件或软件或者硬件与软件的组合。此外,除了当需要在单个硬件中实现多个“模块”、“单元”、“部分”等中的每一个的情况之外,组件可以集成在至少一个模块或芯片中,并且可以在至少一个处理器(未示出)中实现。
在下文中,将参考附图详细描述实施例,使得本公开所属技术领域的技术人员能够容易地制造和使用实施例。然而,本公开可以以许多不同的形式来体现,而不应被解释为限于本文的实施例。在附图中,为了描述的清楚,省略了与描述无关的部分,并且在整个说明书中,相同的附图标记表示相同的元件。
根据本公开的实施例主要描述了对用户的生物信息进行加密的实施例,但是实施例不限于此。也就是说,本公开的技术构思可以应用于各种用户信息,诸如用户的生物信息以及其他身份信息(居民登记号码、身份(ID)等)、密码、图案等。根据本公开的加密可以应用各种加密方法。
图1是示出根据实施例的认证系统的系统图。
如图1所示,系统1000包括电子设备100、第一服务器200、第二服务器300和第三服务器400。
电子设备100是用于获得用户的生物信息的设备。例如,电子设备100可以是用于指纹识别的设备、用于虹膜识别的设备、用于掌静脉识别的设备、用于面部识别的设备等。此外,电子设备100可以是能够生成或获得用户的各种信息以及生物信息的各种设备。
电子设备100可以获得用户的第一生物信息,并使用所获得的第一生物信息和第一加密密钥生成第一加密数据。以相同的方式,电子设备100可以获得用户的第二生物信息,并使用所获得的第二生物信息和第一加密密钥生成第三加密数据。也就是说,第一加密数据和第三加密数据可以是使用相同的第一加密密钥加密的数据。第一加密数据可以是将用于用户的生物信息的加密数据登记到第二服务器300和第三服务器400所必需的加密数据,并且第三加密数据可以是当希望使用由第三服务器400提供的服务时由用户输入的用于第二生物信息的加密数据。
根据各种实施例,电子设备100可以将用于验证第三加密数据的有效性的消息验证码(MAC)连同第三加密数据一起发送到第一服务器200。
第一服务器200是这样的设备,其用于从电子设备100接收用于加密的数据并且与第二服务器300和第三服务器400通信以登记生物信息。第一服务器200可以是各种类型的服务器或电子设备。例如,第一服务器200可以是用户终端设备。或者,第一服务器200可以是被授权访问用户的服务器。例如,第一服务器200可以是被授权访问用户的个人云服务器等。或者,第一服务器200可以是可由与第三服务器400的管理员相同的管理员访问的单独的服务器。或者,第一服务器200可以是独立于电子设备100、第二服务器300和第三服务器400管理的服务器。第一服务器200可以是独立于电子设备100、第二服务器300和第三服务器400的各种服务器。
第一服务器200可以使用从电子设备100接收的第一加密数据和第二加密密钥来生成第二加密数据。第一服务器200可以一起获得第一用户身份信息。第一用户身份信息可以是用于标识针对第二加密数据的用户的信息,并且可以从例如用户终端设备接收。
以相同的方式,第一服务器200可以使用第三加密数据和第二加密密钥生成第四加密数据,并且可以获得对应于第四加密数据的第二用户身份信息。第一服务器200可以将第二加密数据和第一用户身份信息发送到第二服务器300,或者可以将第四加密数据和第二用户身份信息中的至少之一发送到第二服务器300。当第一服务器200从电子设备100接收到消息验证码时,第一服务器200可以向第三服务器400发送第四加密数据、第二用户身份信息和消息验证码。
第二服务器300是用于认证第三服务器400提供服务所必需的加密的生物信息的设备。第二服务器300可以是用于认证加密的生物信息的可靠性的服务器,并且可以是由国家机构或各种认证机构管理的服务器。
第二服务器300可以从第一服务器200接收第二加密数据和第一用户身份信息,并且可以识别所接收的第二加密数据是否是对应于第一用户身份信息的加密数据。如果所接收的第二加密数据是对应于第一用户身份信息的加密数据,则第二服务器300可以生成用于认证第二加密数据和第一用户身份信息的认证信息,并且可以将其发送到第一服务器200。在该示例中,所生成的认证信息可以包括第二服务器300的签名值。
当从第三服务器400接收到请求加密数据以便使用服务的控制信号时,第二服务器300可以将加密数据发送到第三服务器400,或者将加密数据和与加密数据对应的用户身份信息发送到第三服务器400。具体地,在从第三服务器400接收到认证信息时,第二服务器300可以将与所接收的认证信息相对应的第一用户身份信息和第二加密数据发送到第三服务器400。在该示例中,如下所述,从第二服务器300发送到第三服务器400的认证信息可以是从第一服务器200接收的认证信息。
第三服务器400配置成登记加密的生物信息和用户身份信息以便使用服务。当第三服务器400接收到加密的生物信息以便使用服务时,第三服务器400可以提供服务。也就是说,第三服务器400可以是由服务提供商管理的用于提供服务的服务器。
第三服务器400可以从第一服务器200接收认证信息和生物信息发布请求信息。如果所接收的认证信息有效,则第三服务器400可以将认证信息和生物信息发布请求信息发送到第二服务器300。第三服务器400可以接收与从第二服务器300发送的认证信息相对应的加密数据和用户身份信息。具体地,第三服务器400可以从第二服务器300接收第二加密数据和用户身份信息并存储它们。
在从第一服务器200接收到为了使用服务的加密数据和服务信息时,第三服务器400可以识别所接收的加密数据的有效性。如果所接收的加密数据有效,则第三服务器400可以执行与服务信息相对应的服务。服务信息可以与将由第三服务器400提供的服务的类型相关,并且可以是例如用于支付特定金额的服务、用于识别用户信息的服务等。
例如,当从第一服务器200接收到第四加密数据和服务信息时,第三服务器400可以识别是否存在对应于第四加密数据的加密数据(例如,第二加密数据)。如果对应于第四加密数据的加密数据存在,则第三服务器400可以执行对应于服务信息的服务。
在另一个实施例中,第三服务器400可以从第一服务器200接收加密数据、用户身份信息和对应于加密数据的服务信息。例如,第三服务器400可以从第一服务器200接收第四加密数据、对应于第四加密数据的第二用户身份信息以及服务信息。在该示例中,第三服务器400可以获得对应于第二用户身份信息的用户身份信息(例如,第一用户身份信息),并且可以识别对应于所获得的用户身份信息的加密数据(例如,第二加密数据)是否是对应于第四加密数据的加密数据。如果对应于所获得的用户身份信息的加密数据(例如,第二加密数据)是对应于第四加密数据的加密数据,则第三服务器400可以执行对应于服务信息的服务。
在该示例中,第三服务器400可以不对第二加密数据和第四加密数据进行解密,并且可以识别对应于第二加密数据的第一生物信息和对应于第四加密数据的第二生物信息是否是相同用户的生物信息。
另一方面,电子设备100、第一服务器200、第二服务器300和第三服务器400中的每一个可以实现为独立的单个服务器,但不限于此。例如,电子设备100、第一服务器200、第二服务器300和第三服务器400中的至少两个可以根据需要实现为一个服务器。作为另一示例,电子设备100、第一服务器200、第二服务器300和第三服务器400中的每一个可以包括云服务器或多个分布式服务器。
图2是简要示出根据实施例的系统的操作的系统图。
包括电子设备100、第一服务器200、第二服务器300和第三服务器400的系统1000可以通过以下来提供服务:1)生物信息登记过程500;2)为了使用服务的生物信息登记过程600;以及3)为了提供服务的用户认证过程700。生物信息登记过程500可以由电子设备100、第一服务器200和第二服务器300执行,并且为了使用服务的生物信息登记过程600可以由第一服务器200、第二服务器300和第三服务器400执行,并且为了提供服务的用户认证过程700可以由电子设备100、第一服务器200和第三服务器400执行。
在下文中,将参考图2、图5至图7详细描述1)生物信息登记过程500、2)为了使用服务的生物信息登记过程600和3)为了提供服务的用户认证过程700的操作。
在生物信息登记过程500中,电子设备100可以获得第一生物信息,并且可以获得第一加密数据,其中使用所获得的第一生物信息和第一加密密钥对第一生物信息进行加密。
第一服务器200可以从电子设备100接收第一加密数据,并且可以通过使用第一加密数据和第二加密密钥获得其中第一加密数据被加密的第二加密数据并且获得对应于第一生物信息的第一用户身份信息。
第二服务器300可以从第一服务器200接收第二加密数据,基于第二加密数据获得认证信息,并将获得的认证信息发送到第一服务器200。在该示例中,认证信息可以包括第二服务器300的签名值。
第一服务器200可以将从第二服务器接收的认证信息登记为用于生物信息的认证信息。第一服务器200可以将从第二服务器接收的认证信息登记为与对应于第一加密数据的第一生物信息或对应于第二加密数据的第一生物信息相关联的认证信息。
第一用户身份信息可以由第一服务器200获得。例如,可以通过由用户直接向第一服务器200登记的方法来获得第一用户身份信息。
如图5所示,可以操作使电子设备100、第一服务器200和第二服务器300彼此关联的生物信息登记过程500。
在操作S510,电子设备100可以获得第一生物信息。具体地,当电子设备100接收到用于接收用户的生物信息的控制信号时,电子设备100可以请求用户输入用户的生物信息。例如,如果电子设备100包括显示器,则电子设备100可以显示引导生物信息输入的引导屏幕。作为另一个示例,如果电子设备100包括扬声器,则电子设备100可以输出请求输入生物信息的音频信号。
可以从各种设备接收用于输入生物信息的控制信号。例如,可以从第一服务器200或第二服务器300接收用于输入生物信息的控制信号。在该示例中,控制信号还可以包括与用于发送加密数据的设备有关的信息,在该加密数据中生物信息被加密。作为另一个示例,可以在电子设备100内生成生物信息输入信号。在该示例中,电子设备100可以接收与用于发送其中生物信息被加密的加密数据的设备有关的信息。
在操作S520中,电子设备100可以使用第一加密密钥来获得其中对第一生物信息进行了加密的第一加密数据。此时,第一加密数据可以通过公钥加密方法加密,例如ElGamal加密方案、Diffie-Hellman加密方案、椭圆曲线加密方案等。使用第一加密密钥的加密方案的特征在于:在使用第二加密密钥的加密方案(这将在后面描述)中,第一加密密钥可以被认为是使用第二加密密钥的加密中的明文。
第一加密密钥可以在使用第二加密密钥的加密方法中被视为明文,并且除了上述加密方法之外,第一加密数据还可以通过其中第一加密密钥可以在使用第二加密密钥的加密方法中被视为明文的各种加密方法来生成。如下所述,第一加密数据可以通过诸如ElGamal加密方案、Diffie-Hellman加密方案、椭圆曲线加密方案等的公钥加密方法被加密,以便在为了提供服务的用户认证过程700中识别出第一生物信息和第二生物信息是用于同一用户的生物信息。
在操作S530,电子设备100可以将所获得的第一加密数据发送到第一服务器200。
在操作S540,第一服务器200可以获得第二加密数据,其中使用第二加密密钥和针对第一生物信息的第一用户身份信息对第一加密数据进行加密。在该示例中,第二加密数据可以是通过例如内积加密(IPE)被加密的数据。IPE的加密方法具有检查输入的生物信息的身份而不对加密的数据进行解密的特征。除了通过上述IPE的加密方法之外,可以使用具有能够在数据被加密的状态下执行操作的同态特性的各种加密方法来生成第二加密数据。同时,第一服务器200可以接收针对第一加密数据的第一用户身份信息。例如,第一服务器200可以直接从用户接收第一用户身份信息。作为另一个示例,第一服务器200可以基于由外部认证机构预先登记的生物信息以及与预先登记的生物信息相匹配的用户身份信息来获得第一用户身份信息。此时,如果第一服务器200是具有对用户终端设备或用户的访问权限的服务器,则第一服务器200可以仅存储一项用户身份信息,并存储与所存储的用户身份信息相对应的至少一个加密数据。然而,如果第一服务器200是未被授权访问用户的服务器,则第一服务器200可以匹配并存储针对至少一项用户身份信息中的每一项的至少一个加密数据。
在操作S550,第一服务器200可以将第二加密数据和第一用户身份信息发送到第二服务器300。
在操作S560,第二服务器300可以识别第一用户身份信息是否是与第二加密数据对应的用户身份信息。在一个实施例中,第二服务器300可以向对应于第一用户身份信息的用户终端设备发送用于确认第一用户身份信息是否是与第二加密数据对应的用户身份信息的请求。例如,第二服务器300可以向用户终端设备发送查询第一用户身份信息是否是与第二加密数据对应的用户身份信息的文本消息,并且如果从用户输入的验证码与第二服务器300发送的验证码相同,则第二服务器300可以识别出第一用户身份信息是对应于第二加密数据的用户身份信息。在另一个实施例中,第二加密数据是否对应于第一用户身份信息可以通过面对面方法来识别。
如果第一用户身份信息是对应于第二加密数据的用户身份信息,则在操作S570,第二服务器300可以获得与第二加密数据和第一用户身份信息对应的认证信息。此时,所获得的认证信息可以包括第二服务器300的唯一签名值信息。
在操作S580,第二服务器300可以将所获得的认证信息发送到第一服务器200。在操作S590,第一服务器200可以登记所获得的认证信息。
通过上述过程,系统1000可以对用户的生物信息进行加密,将加密的用户生物信息与用户身份信息进行匹配,从第二服务器300获得指示加密的生物信息和用户身份信息是对于使用服务的合法信息的认证信息,并将认证信息存储在第一服务器200中。
在为了使用服务的生物信息登记过程600中,第一服务器200可以接收用于登记生物信息以便使用第三服务器400的服务的用户命令。此时,可以从第三服务器400或其他外部设备接收用于登记生物信息以便使用服务的用户命令。第一服务器200可以将在生物信息登记过程500中登记的认证信息和生物信息发布请求信息发送到第三服务器400。
第三服务器400可以识别所接收的认证信息的有效性。具体地,第三服务器400可以通过识别认证信息的签名值是否是第二服务器300的签名值来识别认证信息的有效性。如果从第一服务器200接收的认证信息有效,则第三服务器400可以将认证信息和生物信息发布请求信息发送到第二服务器300。
第二服务器300可以基于从第一服务器200接收的认证信息和生物信息发布请求信息,向第三服务器400发送对应于认证信息的第二加密数据和第一用户身份信息。
第三服务器400可以登记从第二服务器300接收的第二加密数据和第一用户身份信息。具体而言,第三服务器400可以匹配和登记从第二服务器300接收的第二加密数据和第一用户身份信息。
如图6所示,在为了使用服务的生物信息登记过程600中,第一服务器200、第二服务器300和第三服务器400可以相互关联地操作。
首先,在操作S610,第一服务器200可以接收为了使用服务的生物信息登记命令。例如,可以从第三服务器400或用户终端设备接收为了使用服务的生物登记命令。
在操作S620中,对应于为了使用服务的生物信息登记命令,第一服务器200可以向第三服务器400发送认证信息和生物信息发布请求信息。
在操作S630,第三服务器400可以识别从第一服务器200接收的认证信息的有效性。具体地,第三服务器400可以通过识别包括在认证信息中的签名值是否是第二服务器300的签名值来识别认证信息的有效性。
如果认证信息有效,则在操作S640中,第三服务器400可以向第二服务器300发送认证信息和生物信息发布信息。
在操作S650,第二服务器300可以获得与所接收的认证信息相对应的第二加密数据和第一用户身份信息。在操作S660,第二服务器300可以将所获得的第二加密数据和第一用户身份信息发送到第三服务器400,并且在操作S670,第三服务器400可以登记从第二服务器300获得的第二加密数据和第一用户身份信息。第三服务器400可以将从第二服务器300获得的第二加密数据和第一用户身份信息进行匹配并且存储它们。
在为了提供服务的用户认证过程700中,当输入用于输入生物信息以便执行服务的命令时,电子设备100可以获得第二生物信息,利用第一加密密钥和所获得的第二生物信息来获得其中对第二生物信息进行了加密的第三加密数据,并将其发送到第一服务器200。
第一服务器200可以使用第二加密密钥和从电子设备100接收的第三加密数据获得其中对第三加密数据进行了加密的第四加密数据,并且可以将其发送到第三服务器400。
电子设备100可以将消息验证码连同第三加密数据一起发送到第一服务器200。第一服务器200可以将从电子设备100所接收的消息验证码连同第四加密数据一起发送到第三服务器400,并且第三服务器400可以基于从第一服务器200所接收的消息验证码来识别第四加密数据的有效性。
如果第四加密数据有效,则第三服务器400可以识别在第三服务器400中是否存在与从第一服务器200接收的第四加密数据对应的加密数据。
在一个实施例中,第三服务器400可以将存储在第三服务器400中的多个加密数据与第四加密数据进行比较,以识别是否存在包括与第二生物信息对应的生物信息的加密数据。
在另一个实施例中,当第一服务器200将第四加密数据和与第二生物信息对应的第二用户身份信息匹配并将其发送到第三服务器400时,第三服务器400可以从存储在第三服务器400中的多个用户身份信息中获得与第二用户身份信息相同的用户身份信息,将第四加密数据以及同与第二用户身份信息相同的用户身份信息匹配的加密数据进行比较,以识别同与第二生物信息相同的用户身份信息对应的生物信息是否与第二用户身份信息相同。
第三服务器400可以在不对第四加密数据和存储在第三服务器400中的多个加密数据进行解密的情况下,识别是否存在对应于第四加密数据的加密数据。通过识别是否存在对应于第四加密数据的加密数据,第三服务器400可以在没有与第二生物信息有关的信息的情况下执行服务。
如果第三服务器400中存在对应于第四加密数据的加密数据,则第三服务器400可以执行与用于输入生物信息以便执行服务的命令对应的服务。
如图7所示,可以操作其中电子设备100、第一服务器200和第三服务器400彼此关联的、为了提供服务的用户认证过程700。
首先,在操作S710,电子设备100可以获得第二生物信息。具体地,当电子设备100接收到用于接收用户的生物信息的控制信号时,电子设备100可以请求用户输入用户的生物信息。例如,如果电子设备100包括显示器,则电子设备100可以显示引导生物信息输入的引导屏幕。作为另一个示例,如果电子设备100包括扬声器,则电子设备100可以输出请求生物输入的音频信号。可以从各种设备接收用于输入生物信息的控制信号。例如,可以从第一服务器200或第二服务器接收用于输入生物信息的控制信号。在这种情况下,控制信号还可以包括与用于发送其中对生物信息进行了加密的加密数据的设备有关的信息。作为另一个示例,可以在电子设备100内产生生物输入信号。在这种情况下,电子设备100可以接收与用于发送其中对生物信息进行了加密的加密数据的设备有关的信息。
在操作S720,电子设备100可以获得其中使用第一加密密钥对第二生物信息进行了加密的第三加密数据。此时,第三加密数据可以通过公钥加密方法加密,例如ElGamal加密方案、Diffie-Hellman加密方案、椭圆曲线加密方案等。
在操作S730,电子设备100可以将所获得的第三加密数据发送到第一服务器200。
在操作S740,第一服务器200可以获得其中使用第二加密密钥对第三加密数据进行了加密的第四加密数据。此时,第四加密数据可以是例如通过内积加密方法(IPE)加密的数据。
第一服务器200可以获得针对第二生物信息的第二用户身份信息以及第四加密数据。此时,第一服务器200可以直接从用户接收针对第四加密数据的第二用户身份信息,或者可以基于在外部认证机构中预先登记的生物信息以及与先前登记的生物信息匹配的用户身份信息来获得第二用户身份信息。
在操作S750,第一服务器200可以将第四加密数据发送到第三服务器400。当一起获得第四加密数据和第二用户身份信息时,第一服务器200可以将第四加密数据和第二用户身份信息发送到第三服务器400。
在操作S760中,第三服务器400可以识别是否存在对应于第四加密数据的加密数据。具体地,第三服务器400可以将存储在第三服务器400中的多个加密数据中的每一个与第四加密数据进行比较,以将同一用户的加密数据识别为对应于第四加密数据的用户。此时,第三服务器400可以在不对存储的多个加密数据中的每一个和第四加密数据进行解密的情况下,识别是否存在对应于第四加密数据的加密数据。
当一起接收到第四加密数据和第二用户身份信息时,第三服务器400可以识别与第二用户身份信息相同的用户身份信息。如果第一生物信息和第二生物信息是同一用户的生物信息,则与第二用户身份信息相同的用户身份信息将是第一用户身份。在这种情况下,第三服务器400可以识别第四加密数据和第二加密数据是否是用于同一用户的加密数据。如上所述,第三服务器400可以在不对第四加密数据和第二加密数据进行解密的情况下,识别第四加密数据和第二加密数据是否是针对同一用户的加密数据。
在操作S770中,如果存在对应于第四加密数据的加密数据,则第三服务器400可以执行服务。具体地,第三服务器400可以执行对应于第四加密数据的服务。在一个实施例中,服务可以是离线支付服务。如果存在对应于第四加密数据的加密数据,则第三服务器400可以为对应于第四加密数据的产品执行支付服务。在另一个实施例中,服务可以是车辆租赁服务。如果存在对应于第四加密数据的加密数据,则第三服务器400可以向用户提供用于转发对应于第四加密数据的车辆控制授权的服务。
在下文中,将参考图3A至图3D更详细地描述电子设备100、第一服务器200和第三服务器400中的每一个的操作。
图3A至图3D是简要示出根据实施例的电子设备、第一服务器、第二服务器和第三服务器的框图。
图3A是简要示出根据实施例的电子设备100的配置的框图。如图3A所示,电子设备100包括传感器110、通信器120、存储器130和处理器140。
传感器110配置成获得用户的各种生物信息。为了获得用户的各种生物信息,传感器110可以包括各种配置。例如,传感器110可以是用于识别用户指纹的指纹识别传感器、用于识别用户虹膜的虹膜识别传感器、用于识别用户脸部的相机、用于识别用户语音的麦克风等中的至少之一。
通信器120配置成与第一服务器200和第三服务器400通信。在这种情况下,与第一服务器200和第三服务器400进行通信的通信器120可以包括经由第三设备(例如,中继器、集线器、接入点、服务器或网关等)进行通信。
通信器120可以包括使用各种通信方法的配置。例如,通信器120可以使用无线通信或有线通信与各种外部设备通信。无线通信可以包括使用以下任意之一或任意组合的蜂窝通信:例如,长期演进(LTE)、LTE高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)和通用移动电信系统(UMTS)、无线宽带(WiBro)或全球移动通信系统(GSM)等。根据实施例,无线通信可以包括以下任意之一或任意组合:例如,无线保真(Wi-Fi)、蓝牙、蓝牙低能量(BLE)、Zigbee、近场通信(NFC)、磁安全传输、射频(RF)或体域网(BAN)。有线通信可以包括:例如,通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、电力线通信或普通老式电话服务(POTS)。在其上执行无线或有线通信的网络可以包括电信网络,例如计算机网络(例如,局域网(LAN)或广域网(WAN))、因特网或电话网络中的任何一个或任何组合。上述各种通信方法之一可以应用于第一服务器200的通信器220、第二服务器300的通信器320和第三服务器400的通信器420。
如上所述,通信器120可以向第一服务器200和第三服务器400中的至少之一发送其中使用第一加密密钥对生物信息进行了加密的加密数据。
存储器130配置成存储与电子设备100的至少一个元件相关的命令或数据。存储器130可以包括嵌入式存储器或可拆除存储器中的至少之一。嵌入电子设备100中的存储器可以是易失性存储器,例如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、同步动态随机存取存储器(SDRAM);或者非易失性存储器,例如一次性可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩膜ROM、闪速ROM、闪存、硬盘驱动器或固态驱动器(SSD)。外部存储器可以包括闪存驱动器,例如,小型闪存(CF)、安全数字(SD)、微型SD、小型SD、极端数字(xD)、多媒体卡(MMC)、记忆棒等。外部存储器可以在功能上或物理上通过各种接口连接到服务器100。第一服务器200的存储器210、第二服务器300的存储器310和第三服务器400的存储器410可以与上述各种通信方法中的一种一起应用。
存储器130可以存储用于存储所获得的生物信息或用于对生物信息加密的加密密钥。
处理器140电连接到存储器130以控制电子设备100的整体操作和功能。具体地,处理器140可以包括中央处理器、应用处理器或通信处理器(CP)中的一个或多个。处理器140还可以实现为专用集成电路(ASIC)、嵌入式处理器、微处理器、硬件控制逻辑、硬件有限状态机(FSM)、数字信号处理器(DSP)等中的至少之一。尽管未示出,但是处理器140还可以包括接口,例如用于与每个配置进行通信的总线。处理器140例如可以驱动操作系统或应用程序以控制联接到处理器140的多个硬件或软件组件,并且可以执行各种数据处理和操作。处理器140可以被实现为例如片上系统(SoC)。根据一个实施例,处理器140还可以包括图形处理单元(GPU)和/或图像信号处理器。处理器140可将从其他组件中的至少一者(例如,非易失性存储器)接收的命令或数据加载和处理到易失性存储器中,并将结果数据存储在非易失性存储器中。第一服务器200的处理器232、第二服务器300的处理器330和第三服务器400的处理器430也可与上述各种通信方法中的一者一起应用。
处理器140可以将传感器110感测到的信息转换为适于加密的生物信息。在生物信息登记过程500中,处理器140可以通过通信器120将传感器110感测到的第一加密数据发送到第一服务器200。如上所述,第一加密数据可以通过公钥加密方案加密,例如ElGamal加密方案、Diffie-Hellman加密方案、椭圆曲线加密方案等。
在为了提供服务的用户认证过程700中,处理器140可以通过通信器120将传感器110感测到的第二生物信息发送到第一服务器200。如上所述,第三加密数据可以通过公钥加密方法加密,例如ElGamal加密方案、Diffie-Hellman加密方案、椭圆曲线加密方案等。
在为了提供服务的用户认证过程700中,处理器140可以通过通信器120将用户验证码连同第三加密数据一起发送到第一服务器200。例如,处理器140可以使用电子设备100的密钥对第二生物信息进行加密,以获得消息验证码。这里,用于获得消息验证码的加密密钥可以是第一加密密钥,但不限于此,并且可以是单独的加密密钥。也就是说,第一服务器200不具有能够解密消息验证码的加密密钥,因此不能解密消息验证码。因此,处理器140可以防止在第一服务器200处使用消息验证码伪造或改变第三加密数据。
图3B是简要示出根据实施例的第一服务器200的配置的框图。如图3B所示,第一服务器200包括存储器210、通信器220和处理器230。
存储器210配置成存储与第一服务器200的至少一个其他组件有关的指令或数据。此外,存储器210可以存储从电子设备100接收的第一加密数据或第三加密数据。存储器210还可以存储来自第二服务器200的经认证的加密数据和用户身份信息。
通信器220配置成与电子设备100、第二服务器300和第三服务器400通信。如上所述,通信器220可以从电子设备100接收第一加密数据或第三加密数据,将第二加密数据和第一用户身份信息发送到第二服务器200,将第四加密数据发送到第三服务器400,或者如果需要,将从电子设备100接收的消息验证码发送到第三服务器400。
处理器230电连接到存储器210,以用于控制第一服务器200的总体操作和功能。
具体地,在生物信息登记过程500中,处理器230可以使用第二加密密钥将从电子设备100接收的第一加密数据加密为第二加密数据。这里,第二加密数据可以是通过例如内积加密方法(IPE)加密的数据。使用IPE的加密存在这样的效果:第三服务器400可以在不对第二加密数据和第四加密数据进行解密的情况下,检查对应于第二加密数据的第一生物信息和对应于第四加密数据的第二生物信息是否是相同的用户生物信息。处理器230还可以接收针对第一加密数据的第一用户身份信息。处理器230可以匹配并存储第二加密数据和第一用户身份信息,并将匹配的第二加密数据和第一用户身份信息发送到第二服务器300。处理器230可以从第二服务器300接收针对第二加密数据和第一用户身份信息的认证信息。所接收的认证信息可以在为了使用服务的生物信息登记过程600中使用。
在为了使用服务的生物信息登记过程600中,如果输入了用于登记生物信息以便使用服务的用户命令,则处理器230可以将所接收的认证信息发送到第三服务器400。此时,处理器230可以连同认证信息一起向第三服务器400发送生物信息发布请求信息,该生物信息发布请求信息向第三服务器400请求登记与认证信息相对应的生物信息。
在为了提供服务的用户认证过程700中,处理器230可以使用第二加密密钥将从电子设备100接收的第三加密数据加密为第四加密数据。此时,如上所述,第四加密数据可以是通过内积加密(IPE)加密的数据。通过使用上述第二加密密钥的加密过程,即使数据受到外部攻击的袭击,也可以仅仅暴露第三服务器400的加密数据,并且可以保护用户的生物信息。
处理器230可以将所获得的第四加密数据发送到第三服务器400。此时,如果需要,处理器230可以将第四加密数据和对应于第四加密数据的第二用户身份信息发送到第三服务器400。此外,在从电子设备100接收到消息验证码之后,处理器230可以将第四加密数据、对应于第四加密数据的第二用户身份信息、以及从电子设备100所接收的消息验证码发送到第三服务器400。当消息验证码被发送到第三服务器400时,处理器230可以对所接收的消息验证码进行加密,并将加密后的消息验证码发送到第三服务器。通过使用消息验证码,系统1000可以防止第一服务器200恶意伪造或变造加密数据的情况。具体地,当第一服务器200还将除了从电子设备100接收的第三加密数据之外的加密数据发送到第三服务器400时,第三服务器400可以识别出针对消息验证码的加密数据和从第一服务器200接收的加密数据是不同的数据。
通过第一服务器200使用第二加密密钥对第一加密数据和第三加密数据进行加密,存在以下效果:即使电子设备100或第三服务器400中的一个被黑客攻击,也可以保护用户的生物信息。
图3C是简要示出根据实施例的第二服务器300的配置的框图。如图3C所示,第二服务器300包括存储器310、通信器320和处理器330。
存储器310配置成存储与第二服务器300的至少一个其他组件有关的指令或数据。存储器310可以匹配并存储从第一服务器200接收的第二加密数据和第一用户身份信息。
通信器320配置成与第一服务器200和第三服务器400通信。如上所述,通信器320可以从第一服务器200接收第二加密数据和第一用户身份信息,或者可以将第二加密数据和第一用户身份信息发送到第三服务器400。
处理器电连接到存储器310,以用于控制第二服务器300的总体操作和功能。
具体地,在生物信息登记过程500中,处理器330可以从第一服务器200获得第二加密数据和第一用户身份信息。此时,处理器330可以识别第一用户身份信息是否是对应于第二加密数据的用户身份信息。识别第一用户身份信息是否是对应于第二加密数据的用户身份信息的方法可以变化。例如,处理器330可以向对应于第一用户身份信息的用户终端设备发送用于确认第一用户身份信息是否是对应于第二加密数据的用户身份信息的请求。当从用户终端设备接收到第一用户身份信息对应于第二加密数据的消息时,处理器330可以识别出第一用户身份信息是对应于第二加密数据的用户身份信息。然而,实施例不限于上述实施例,并且第二加密数据是否对应于第一用户身份信息可以例如以面对面的方式来识别。
如果第二加密数据被识别为对应于第一用户身份信息的加密数据,则处理器330可以获得针对第二加密数据和第一用户身份信息的认证信息。此时,认证信息可以包括第二服务器300的签名值以及用于认证第二加密数据和第一用户身份信息的索引信息。具体地,认证信息可以包括第二服务器300的签名值和用于认证第二加密数据和第一用户身份信息的索引信息,而不包括第二加密数据和第一用户身份信息。然而,实施例不限于此。也就是说,根据各种实施例,认证信息可以包括第二加密数据和第一用户身份信息。如果认证信息包括第二加密数据和第一用户身份信息,则处理器330可以对第二加密数据和第一用户身份信息进行加密以获得认证信息。同时,如下所述,第二服务器300的签名值可以是用于确认由第三服务器400接收的认证信息是否是在没有伪造或变造的情况下从第二服务器300被接收的信息。处理器330可以将所获得的认证信息发送到第一服务器200。
在为了使用服务的生物信息登记过程600中,处理器330可以从第三服务器400接收认证信息,并获得与所接收的认证信息相对应的加密数据和用户身份信息。如果没有由于外部攻击引起的伪造或变造,则处理器330可以利用与认证信息相对应的加密数据和用户身份信息来获得第二加密数据和第一用户身份信息。在一个实施例中,如果认证信息仅包括用于加密数据和用户身份信息的索引信息,则处理器330可以从用于加密数据和用户身份信息的索引信息获得第二加密数据和第一用户身份信息。在另一个实施例中,如果认证信息是加密数据和用户身份信息被加密的数据,则处理器330可以解密认证信息以获得第二加密数据和第一用户身份信息。
图3D是简要示出根据实施例的第三服务器400的配置的框图。如图3D所示,第三服务器400包括存储器410、通信器420和处理器430。
存储器410配置成存储与第三服务器400的至少一个其他组件有关的指令或数据。存储器410可以存储从第一服务器200接收的认证信息和生物信息发布请求信息。存储器410可以存储从第二服务器300接收的第二加密数据和第一用户身份信息。此外,存储器410可以存储从第一服务器200接收的第三加密数据和第二用户身份信息中的至少之一。
通信器420配置成与第一服务器200和第二服务器300通信。如上所述,通信器220可以从第一服务器200接收认证信息和生物信息发布请求信息,从第二服务器300接收第二加密数据和第一用户身份信息,或者从第一服务器200接收第三加密数据和第二用户身份信息中的至少之一。
处理器430与存储器410电连接,以用于控制第三服务器400的总体操作和功能。
在为了使用服务的生物信息登记过程600中,当输入用于登记生物信息以便使用服务的用户命令时,处理器430可以从第一服务器200接收认证信息和生物信息发布请求信息。
处理器430可以识别所接收的认证信息是否有效。具体地,处理器430可以通过识别包括在认证信息中的签名值是否是第二服务器300的签名值来识别认证信息的有效性。如果包括在认证信息中的签名值是在第二服务器300处生成的,则处理器430可以识别出认证信息是有效的。如果包括在信息中的签名值不是在第二服务器300处生成的,则处理器430可以识别出认证信息无效。
如果认证信息有效,则处理器430可以向第二服务器300发送从第一服务器200接收的认证信息和生物信息发布请求信息。处理器430可以从第二服务器接收与认证信息相对应的第二加密数据和第一用户身份信息,并将所接收的第二加密数据和第一用户身份信息存储在存储器410中。通过上述过程,第三服务器400可以仅获得第二加密数据而不接收第一生物信息和第一加密数据,并且可以提高安全性。
在为了提供服务的用户认证过程700中,当输入用于执行服务的命令时,处理器430可以从第一服务器200接收第四加密数据。处理器430可以识别存储器410中是否存在对应于第四加密数据的加密数据。
在一个实施例中,处理器430可以将存储在存储器410中的多个加密数据中的每一个与第四加密数据进行比较,以识别存储器410中是否存储有对应于第四加密数据的加密数据。
在另一个实施例中,处理器430可以从第一服务器200接收第四加密数据和对应于第四加密数据的第二用户身份信息。处理器430可以获得与第二用户身份信息相同的用户身份信息。如果第一生物信息和第二生物信息是同一用户的生物信息,则第二用户身份信息将与第一用户身份信息相同。处理器430可以识别对应于第二用户身份信息的第四加密数据和对应于第一用户身份信息(与第二用户身份信息相同)的第二加密数据是否是针对相同用户的生物信息的加密数据。
处理器430可以在不进行解密的情况下将第四加密数据与存储在存储器410中的多个加密数据进行比较。例如,处理器430可以在不进行解密的情况下比较存储在存储器410中的第四加密数据和第二加密数据。如上所述,第二加密数据和第四加密数据具有能够在数据被加密的状态下操作的同态性质,并且在使用第二加密密钥的加密方法中,用于获得第一加密数据和第三加密数据的第一加密密钥可以被认为是明文。因此,处理器430可以使用上述第一加密方法的特征和第二加密方法的特征将对应于第二加密数据的第一生物信息与对应于第四加密数据的第二生物信息进行比较,而无需解密。
当存储器410中存在对应于第四加密数据的加密数据时,处理器430可以执行服务。
由电子设备100、第一服务器200、第二服务器300和第三服务器400执行的各种功能可以通过各种模块来执行。例如,如图4所示,电子设备100可以通过生物信息获取模块获得用户的生物信息,并且通过第一加密模块获得对生物信息进行了加密的第一加密数据。第一服务器200可以通过第二加密模块将第一加密数据加密为第二加密数据。第二服务器300可以通过认证信息生成模块生成针对第二加密数据和第一用户身份信息的认证信息。第三服务器400可以通过生物信息比较模块获得包括与对应于第四加密数据的第二生物信息相同的生物信息的加密数据。
图4所示的各种模块可以用软件模块或者以至少一个硬件芯片的形式来实现。当图4所示的各种模块被实现为软件模块(或包括指令的程序模块)时,软件模块可以被存储在计算机可读的非暂时性计算机可读介质中。在这种情况下,软件模块可以由操作系统(OS)提供或由给定应用程序提供。或者,一些软件模块可以由OS提供,而一些剩余的软件模块可以由预定的应用程序提供。
图8A和图8B是示出根据各种实施例的生物信息登记过程、为了使用服务的生物信息登记过程以及为了提供服务的用户认证过程的顺序图。
具体地,根据各种实施例,电子设备100、第一服务器200、第二服务器300和第三服务器400中的至少两个可以实现为一个设备。例如,参考图8A和图8B,电子设备100和第一服务器200可以用一个电子设备150来实现。在这种情况下,电子设备150可以被实现为例如用户终端设备。电子设备150可以是在正常模式和安全模式下操作的电子设备。具体而言,安全模式可表示确保安全性的数据处理体系结构,而正常模式可表示一般的数据处理体系结构。正常模式可以在正常操作系统(OS)中操作,或者安全模式可以在安全OS中操作,并且正常模式和安全模式可以彼此独立地操作。因此,即使由于正常模式中的黑客攻击而发生外部攻击,也可以保护安全模式中的数据。
图8A是说明系统1000在生物信息登记过程500中的操作的顺序图。
首先,在操作S811,电子设备150可以在正常模式下获得第一生物信息。在操作S812,电子设备150可以获得其中在正常模式下使用第一加密密钥对第一生物信息进行了加密的第一加密数据。
在操作S813,电子设备150可以获得第二加密数据和针对第一生物信息的第一用户身份信息,在该第二加密数据中,在安全模式下使用第二加密密钥对第一加密数据进行加密。在操作S814,电子设备150可以将第一用户身份信息和在安全模式中获得的第二加密数据发送到第二服务器300。
在操作S815,第二服务器300可以识别从电子设备150接收的第一用户身份信息是否是与第二加密数据对应的用户身份信息,并且如果第一用户身份信息是与第二加密数据对应的用户身份信息,则在操作S816,可以获得与第二加密数据和第一用户身份信息对应的认证信息。第二服务器300可以将所获得的认证信息发送到电子设备150(S817)。也就是说,第二服务器300的操作与图5中所描述的相同。
在操作S818,电子设备150可以登记从第一服务器200接收的认证信息。具体地,电子设备150可以在安全模式下登记从第一服务器200接收的认证信息。
图8B是说明系统1000在用户认证过程700中的操作的顺序图。
在操作S821,电子设备150可以在正常模式下获得第二生物信息。在操作S822,电子设备150可以获得其中在正常模式下使用第一加密密钥对第二生物信息进行了加密的第三加密数据。
在操作S823,电子设备150可以在安全模式中获得其中使用第二加密密钥对第三加密数据进行了加密的第四加密数据。此外,电子设备150可以获得第四加密数据以及针对第二生物信息的第二用户身份信息。
在操作S824,电子设备150可以将在安全模式中获得的第四加密数据发送到第三服务器400。此外,电子设备150可以与第四加密数据一起发送针对第二生物信息的第二用户身份信息。
在操作S825中,第三服务器400可以识别是否存在对应于所获得的第四加密数据的加密数据,并且如果存在对应于第四加密数据的加密数据,则在操作S826中,第三服务器400可以执行服务。也就是说,第三服务器400的操作与图7中所描述的相同。
图8A和图8B已经描述了其中电子设备100和第一服务器200被实现为单个设备的实施例,但是实施例不限于此。例如,如果需要,第一服务器200和第三服务器400可以被实现为单个设备,或者电子设备100和第三服务器400可以被实现为单个设备,或者电子设备100和第二服务器300可以被实现为单个设备。
图9是示出根据实施例的用于控制第三服务器的方法的流程图。
首先,在操作S910,当输入用于登记生物信息以便使用服务的用户命令时,第三服务器400可以从第一服务器200接收认证信息和生物信息发布请求信息。
在操作S920,如果所接收的认证信息有效,则第三服务器400可以将认证信息和生物信息发布请求信息发送到第二服务器300。如上所述,第三服务器400可以通过识别认证信息的签名值是否是第二服务器300的签名值来识别认证信息的有效性。
在操作S930,第三服务器400可以从第二服务器300接收并存储第二加密数据和对应于第二加密数据的第一用户身份信息。如上所述,第三服务器400可以存储第二加密数据和第一用户身份信息,并且如果输入了对应于所存储的数据的加密数据,则第三服务器400可以执行该服务。
这里使用的术语“单元”或“模块”包括以硬件、软件或固件配置的单元,并且可以与诸如逻辑、逻辑块、组件或电路之类的术语互换使用。“单元”或“模块”可以是执行一个或多个功能的整体部分或最小单元或其部分。例如,模块可以配置成专用集成电路(ASIC)。
实施例可以实现为包括存储在机器(例如计算机)可读的机器可读存储介质中的指令的软件。设备可以从存储介质调用指令,并且该设备可以根据所调用的指令来操作,该设备包括电子设备(例如,电子设备100)。当指令由处理器执行时,处理器可直接地或在处理器的控制下使用其他组件来执行对应于指令的功能。指令可以包括由编译器或解释器生成或执行的代码。机器可读存储介质可以以非暂时性存储介质的形式提供。这里,“非暂时性”意味着存储介质不包括信号并且是有形的,但是不区分数据是永久地还是临时地存储在存储介质中。
根据一个或多个实施例,在此公开的方法可以在计算机程序产品中提供。计算机程序产品可以作为商品在卖方和买方之间交易。计算机程序产品可以以机器可读存储介质(例如,CD-ROM)的形式分布或通过应用商店(例如,PlaystoreTM)在线分发。在在线分发的情况下,计算机程序产品的至少一部分可以临时或至少临时存储在存储介质中,例如制造商的服务器、应用商店中的服务器或中继服务器中的存储器。
根据一个或多个实施例的每个组件(例如,模块或程序)可以由一个或多个对象组成,并且可以省略上述子组件的一些子组件,或者在实施例中还可以包括其他子组件。可替换地或附加地,一些组件(例如,模块或程序)可以被集成到一个实体中以执行与在集成之前由每个相应的组件执行的功能相同或类似的功能。根据实施例,由模块、程序或其他组件执行的操作可以以并行、重复或试探的方式顺序地执行,或者至少一些操作可以以不同的顺序执行、被省略,或者可以添加其他操作。

Claims (15)

1.用于控制系统的方法,所述系统包括电子设备、第一服务器和第二服务器,所述方法包括:
由所述电子设备获得第一生物信息;
由所述电子设备利用第一加密密钥和所获得的第一生物信息获得对所述第一生物信息进行了加密的第一加密数据,并将所获得的第一加密数据发送到所述第一服务器;
由所述第一服务器获得与所述第一生物信息对应的第一用户身份信息并且利用第二加密密钥和从所述电子设备接收的第一加密数据获得对所述第一加密数据进行了加密的第二加密数据,并将所述第一用户身份信息和所述第二加密数据发送到所述第二服务器;
由所述第二服务器将从所述第一服务器接收的所述第二加密数据和与所述生物信息对应的所述第一用户身份信息进行匹配,并存储所述第二加密数据和所述第一用户身份信息;
由所述第二服务器基于匹配的所述第二加密数据和所述第一用户身份信息获得认证信息,并将所述认证信息发送到所述第一服务器;以及
由所述第一服务器登记针对所述生物信息的所述认证信息。
2.如权利要求1所述的方法,其中,所述系统还包括提供服务的第三服务器,并且所述方法包括:
基于所述第一服务器接收到为了使用所述第三服务器的服务的生物信息登记命令,由所述第一服务器将所述认证信息和所述生物信息发布请求信息发送到所述第三服务器;
由所述第三服务器检查所接收的认证信息的有效性;
基于所接收的认证信息有效,所述第三服务器将所述认证信息和所述生物信息发布请求信息发送到所述第二服务器;
由所述第二服务器将所述第一用户身份信息和与所述认证信息对应的所述第二加密数据发送到所述第三服务器;以及
由所述第三服务器登记所述第一用户身份信息和从所述第二服务器接收的所述第二加密数据。
3.如权利要求2所述的方法,包括:
由所述电子设备获得第二生物信息;
基于输入了用于输入生物信息以便执行服务的命令,由所述电子设备利用所获得的第二生物信息和第一加密密钥获得对所述第一生物信息进行了加密的第三加密数据,并将所述第三加密数据发送到所述第一服务器;
由所述第一服务器利用第二加密密钥和从所述电子设备接收的所述第三加密数据获得对所述第三加密数据进行了加密的第四加密数据,并将所述第四加密数据发送到所述第三服务器;
由所述第三服务器识别所述第三服务器中是否存在与所接收的第四加密数据对应的加密数据;以及
基于所述第三服务器中存在与所述第四加密数据对应的所述加密数据,由所述第三服务器执行与用于输入生物信息以便执行服务的命令对应的服务。
4.如权利要求3所述的方法,其中,识别所述第三服务器中是否存在与所述第四加密数据对应的加密数据包括:
由所述第三服务器将存储在所述第三服务器中的多个加密数据与所接收的第四加密数据进行比较,并识别是否存在包括与所述第二生物信息相对应的生物信息的加密数据。
5.如权利要求3所述的方法,其中,由所述第一服务器获得所述第四加密数据并将所述第四加密数据发送到所述第三服务器包括:
将所述第四加密数据和与所述第二生物信息对应的第二用户身份信息进行匹配,并且将所述第四加密数据和所述第二用户身份信息发送到所述第三服务器。
6.如权利要求5所述的方法,其中,识别所述第三服务器中是否存在与所述第四加密数据对应的加密数据包括:
由所述第三服务器获得所述第三服务器中所存储的多个用户身份信息中的、与所述第二用户身份信息相同的身份信息;以及
通过比较所述第四加密数据以及同与所述第二用户身份信息相同的所述用户身份信息匹配的所述加密数据,识别所述第二生物信息是否与对应于与所述第二用户身份信息相同的所述用户身份信息的生物信息相同。
7.如权利要求3所述的方法,其中:
获得所述第三加密数据并将所述第三加密数据发送到所述第一服务器包括:将消息验证码连同所述第三加密数据一起发送到所述第一服务器,
获得所述第四加密数据并将所述第四加密数据发送到所述第三服务器包括:将从所述电子设备接收的所述消息验证码连同所述第四加密数据一起发送到所述第三服务器,
其中,所述控制方法包括:由所述第三服务器基于从所述第一服务器接收的所述消息验证码来识别所述第四加密数据的有效性。
8.如权利要求3所述的方法,其中,识别所述第三服务器中是否存在所述加密数据包括:在不对所述第四加密数据和存储在所述第三服务器中的多个加密数据进行解密的情况下,识别对应于所述第四加密数据的加密数据。
9.如权利要求1所述的方法,其中,所述第一用户身份信息是由所述第一服务器获得的。
10.如权利要求2所述的方法,其中:
由所述第二服务器获得所述认证信息并将所述认证信息发送到所述第一服务器包括:基于所述第二服务器的签名值,获得与所匹配的所述第二加密数据和所述第一用户身份信息对应的认证信息;
由所述第三服务器检查所接收的认证信息的有效性包括:基于所述签名值识别所述认证信息的有效性。
11.系统,包括:
电子设备,配置成获得第一生物信息,并通过使用第一加密密钥和所获得的第一生物信息来获得对所述第一生物信息进行了加密的第一加密数据;
第一服务器,配置成从所述电子设备接收所述第一加密数据,并且获得与所述第一生物信息对应的第一用户身份信息以及通过使用所述第一加密数据和第二加密密钥获得对所述第一加密数据进行了加密的第二加密数据;以及
第二服务器,配置成从所述第一服务器接收所述第二加密数据,基于所述第二加密数据获得认证信息,并将所述认证信息发送到所述第一服务器;
其中,所述第一服务器将从所述第二服务器接收的所述认证信息登记为针对所述生物信息的认证信息。
12.如权利要求11所述的系统,其中,
所述系统还包括提供服务的第三服务器,
所述第一服务器配置成:接收用于使用所述第三服务器的服务的生物信息登记命令,并将所述认证信息和所述生物信息发布请求信息发送到所述第三服务器;
所述第三服务器配置成:检查所接收的认证信息的有效性,并且基于所接收的认证信息有效,将所述认证信息和所述生物信息发布请求信息发送到所述第二服务器;
所述第二服务器配置成:将所述第一用户身份信息和与从所述第三服务器接收的认证信息对应的所述第二加密数据发送到所述第三服务器;以及
所述第三服务器配置成:登记所述第一用户身份信息和从所述第二服务器接收的所述第二加密数据。
13.如权利要求12所述的系统,其中:
所述电子设备配置成:所述电子设备基于输入了用于输入生物信息以便执行服务的命令获得第二生物信息,通过使用第一加密密钥和所获得的第二生物信息来获得对所述第一生物信息进行了加密的第三加密数据,并且将所述第三加密数据发送到所述第一服务器,
所述第一服务器配置成:通过使用第二加密密钥和从所述电子设备接收的第三加密数据来获得对所述第三加密数据进行了加密的第四加密数据,并将所述第四加密数据发送到所述第三服务器,
所述第三服务器配置成:识别所述第三服务器中是否存在与所接收的第四加密数据对应的加密数据,以及
基于所述第三服务器中存在与所述第四加密数据对应的所述加密数据,执行与所述用于输入生物信息以便执行服务的命令对应的服务。
14.如权利要求13所述的系统,其中,所述第三服务器配置成:将存储在所述第三服务器中的多个加密数据与所接收的第四加密数据进行比较,并且识别是否存在包括与所述第二生物信息对应的生物信息的加密数据。
15.第三服务器的控制方法,所述方法包括:
基于输入了用于登记生物信息以便使用服务的用户命令,从第一服务器接收认证信息和生物信息发布请求信息;
基于所接收的认证信息有效,将所述认证信息和所述生物信息发布请求信息发送到第二服务器;以及
从所述第二服务器接收在所述第一服务器中加密的第二加密数据和与所述第二加密数据对应的第一用户身份信息,并存储所述第二加密数据和所述第一用户身份信息。
CN201980036606.1A 2018-05-31 2019-05-13 利用生物信息执行服务的系统及其控制方法 Pending CN112204549A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2018-0062943 2018-05-31
KR20180062943 2018-05-31
KR1020190008005A KR102596874B1 (ko) 2018-05-31 2019-01-22 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
KR10-2019-0008005 2019-01-22
PCT/KR2019/005729 WO2019231140A1 (ko) 2018-05-31 2019-05-13 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법

Publications (1)

Publication Number Publication Date
CN112204549A true CN112204549A (zh) 2021-01-08

Family

ID=69002490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980036606.1A Pending CN112204549A (zh) 2018-05-31 2019-05-13 利用生物信息执行服务的系统及其控制方法

Country Status (3)

Country Link
US (1) US11546163B2 (zh)
KR (1) KR102596874B1 (zh)
CN (1) CN112204549A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023527077A (ja) * 2020-05-28 2023-06-26 デイビッド カイ リャング リー, 生体認証物を使用した暗号鍵の発生
CN112000940B (zh) * 2020-09-11 2022-07-12 支付宝(杭州)信息技术有限公司 一种隐私保护下的用户识别方法、装置以及设备
KR102263768B1 (ko) * 2020-11-09 2021-06-11 주식회사 고스트패스 사용자 생체 정보를 이용하는 본인 인증 시스템
WO2023158930A1 (en) * 2022-02-16 2023-08-24 Visa International Service Association Privacy-preserving biometrics for multi-factor authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140101453A1 (en) * 2012-10-04 2014-04-10 Msi Security, Ltd. Real identity authentication
US20160182226A1 (en) * 2014-12-22 2016-06-23 Fujitsu Limited Information processing method, recording medium, and information processing apparatus
CN107079034A (zh) * 2016-11-15 2017-08-18 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
WO2018058544A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种业务认证方法、系统及相关设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS571855B2 (zh) 1971-10-25 1982-01-13
JP5217667B2 (ja) * 2008-06-13 2013-06-19 富士通株式会社 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
WO2010116310A1 (en) 2009-04-10 2010-10-14 Koninklijke Philips Electronics N.V. Device and user authentication
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
JP6115292B2 (ja) 2013-05-01 2017-04-19 富士通株式会社 生体認証システム、生体認証方法、および生体認証装置
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
KR20150115593A (ko) * 2014-07-11 2015-10-14 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말
KR101666374B1 (ko) 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
EP3288214B1 (en) 2015-04-23 2021-03-03 Unho Choi Authentication in ubiquitous environment
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
US9830495B2 (en) 2015-07-17 2017-11-28 Motorola Mobility Llc Biometric authentication system with proximity sensor
JP6504013B2 (ja) * 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
KR101814079B1 (ko) 2016-02-12 2018-01-30 라온시큐어(주) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
KR101768213B1 (ko) 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
KR101775668B1 (ko) * 2017-04-03 2017-09-06 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
US11032273B2 (en) * 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140101453A1 (en) * 2012-10-04 2014-04-10 Msi Security, Ltd. Real identity authentication
US20160182226A1 (en) * 2014-12-22 2016-06-23 Fujitsu Limited Information processing method, recording medium, and information processing apparatus
WO2018058544A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种业务认证方法、系统及相关设备
CN107079034A (zh) * 2016-11-15 2017-08-18 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备

Also Published As

Publication number Publication date
US11546163B2 (en) 2023-01-03
US20210211292A1 (en) 2021-07-08
KR102596874B1 (ko) 2023-11-02
KR20190136902A (ko) 2019-12-10

Similar Documents

Publication Publication Date Title
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
US11258777B2 (en) Method for carrying out a two-factor authentication
EP3257194B1 (en) Systems and methods for securely managing biometric data
CN106575416B (zh) 用于向装置验证客户端的系统和方法
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
KR102596874B1 (ko) 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
WO2018083604A1 (en) Verifying an association between a communication device and a user
US10547451B2 (en) Method and device for authentication
US10657519B2 (en) Facilitating secure transactions using a contactless interface
US10404475B2 (en) Method and system for establishing a secure communication tunnel
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
US8918844B1 (en) Device presence validation
EP3662430A1 (en) System and method for authenticating a transaction
KR20150088703A (ko) 전자 지불 시스템 및 방법
CN107872321B (zh) 电子身份认证的方法和电子身份终端设备
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
EP3757830B1 (en) System for performing service by using biometric information, and control method therefor
KR101574169B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
EP2940647A1 (en) Method for processing issuance of mobile credit card
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR102528051B1 (ko) 결제를 위한 단말 및 단말의 동작 방법 및
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
CN114175578B (zh) 安全地共享私人信息
EP3009973A1 (en) Method and devices for mobile wallet multi-factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination