CN113158154B - 移动装置、验证终端装置及身份验证方法 - Google Patents
移动装置、验证终端装置及身份验证方法 Download PDFInfo
- Publication number
- CN113158154B CN113158154B CN202010070075.2A CN202010070075A CN113158154B CN 113158154 B CN113158154 B CN 113158154B CN 202010070075 A CN202010070075 A CN 202010070075A CN 113158154 B CN113158154 B CN 113158154B
- Authority
- CN
- China
- Prior art keywords
- information
- token
- public
- terminal device
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012795 verification Methods 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims description 28
- 230000001105 regulatory effect Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 15
- 239000008186 active pharmaceutical agent Substances 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 230000005764 inhibitory process Effects 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 210000005252 bulbus oculi Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种移动装置、验证终端装置及身份验证方法,该移动装置包含一生物信息检测装置及一无线通讯接口。通过移动装置将生物特征上传至服务器中,服务器产生对应生物特征的令牌,并且将令牌传至移动装置,移动装置将令牌传给验证终端装置,验证终端装置可通过验证令牌,确认身份,使得身份验证的流程模块化,取代本来需要验证身份的应用程序的验证流程,让这些应用程序与本案身份验证系统连接后,不需要负担身份验证的成本。
Description
技术领域
本发明应用于身份验证,特别是通过一种移动装置、验证终端装置及身份验证方法以进行身份验证。
背景技术
近年来,随着移动装置(如手机)的发展,现今大多手机包含生物辨识系统,例如为指纹辨识、脸部辨识等,此些生物辨识系统相当普及同时有一定的精准度。此外,近距离无线通讯(Near-field communication,NFC)应用于手机也是日渐普及,近距离无线通讯相较于蓝牙技术,虽然其传输速率(424kbit/second)以及传输距离(小于20cm)皆远不如蓝牙技术,但是NFC的快速连接,低功率需求,低干扰的表现更优于蓝牙,同时其相对于蓝牙拥有较高的安全性与保密性,因而使其常用于非接触式票证,在手机的应用上更是以此取代非接触式票证的应用,最常见的应用为虚拟信用卡支付。
然而,如何应用移动装置上的生物辨识及近距离无线通讯达到身份验证、确保使用者数据的隐私,并且相容于多种应用情境,仍为本领域所需改进的问题之一。
发明内容
为了解决上述的问题,本揭露内容的一实施例提供了一种移动装置包含一生物信息检测装置及一无线通讯接口。生物信息检测装置用以撷取一生物特征。无线通讯接口用以接收一对应该生物特征的一令牌(token),并传送令牌到一验证终端装置。其中,令牌包含一存取信息,且存取信息包含一公开信息状态。其中,存取信息中的一信息类别关联于公开信息状态。
本揭露内容的另一实施例提供了一种验证终端装置包含:一无线通讯接口及一处理器。无线通讯接口用以并接收一令牌(token)。处理器用以拆解令牌中的一存取信息。其中,存取信息包含一公开信息状态。其中,存取信息中的一信息类别关联于公开信息状态。
本揭露内容的另一实施例提供了一种身份验证方法,其步骤包含:撷取一生物特征;以及传送生物特征,并接收一对应生物特征的一令牌(token);其中,令牌(token)包含一存取信息,且存取信息包含一公开信息状态。其中,存取信息中的一信息类别关联于公开信息状态。
本发明实施例所示的移动装置、验证终端装置及身份验证方法,通过移动装置将生物特征上传至服务器中,服务器产生对应生物特征的令牌,并且将令牌传至移动装置,移动装置将令牌传给验证终端装置,验证终端装置可通过验证令牌,以确认使用者的身份,使得身份验证的流程模块化,取代本来需要验证身份的应用程序(连接系统的应用程序)的验证流程,让这些应用程序与本案身份验证系统连接后,不需要负担身份验证的成本。
附图说明
图1依照本发明一实施例绘示一种身份验证系统的方块图。
图2根据本发明的一实施例绘示一种移动装置的方块图。
图3根据本发明的一实施例绘示一种验证终端装置的方块图。
图4根据本发明的一实施例绘示一种身份验证方法的流程图。
图5A~图5D根据本发明的一实施例绘示一种令牌内部信息的示意图。
图6根据本发明的一实施例绘示一种身份验证系统的方块图。
图7根据本发明的一实施例绘示一种身份验证方法的流程图。
图8根据本发明的一实施例绘示一种更新令牌的流程图。
图9根据本发明的一实施例绘示一种饭店系统的示意图。
图10根据本发明的一实施例绘示一种验证终端装置解析令牌的示意图。
符号说明:
100:身份验证系统
10:移动装置
20:服务器
30:验证终端装置
TK:令牌
BIF:生物特征
12:生物信息检测装置
14、34:无线通讯接口
16、36:处理器
400、700:身份验证方法
410~430、710~770、810~830、S1~S5、S10~S80:步骤
SR:服务器信息
AD:辨识信息
GUID:全域唯一识别码
PK、SPK、CPK:公钥
ET:有效时间
DS:数字签名
SD:存取信息
51:公开信息状态
52:身份证号
53:生日
54:性别
55:护照号码
56:用户识别码
600:身份验证系统
UIF:特定信息
800:更新令牌的方法
900:饭店系统
BR:网站
DB:饭店数据库
USR:使用者
HT:饭店
A1:入住手续
A2:大门门禁
A3:房间钥匙
A4:房间电力
UD:使用者信息
SPR、CPR:私钥
PLY:解析层
SLY:资安层
具体实施方式
以下说明为完成发明的较佳实现方式,其目的在于描述本发明的基本精神,但并不用以限定本发明。实际的发明内容必须参考之后的权利要求范围。
必须了解的是,使用于本说明书中的”包含”、”包括”等词,用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
于权利要求中使用如”第一”、"第二"、"第三"等词用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
请一并参照图1~图3,图1依照本发明一实施例绘示一种身份验证系统100的方块图。图2根据本发明的一实施例绘示一种移动装置10的方块图。图3根据本发明的一实施例绘示一种验证终端装置30的方块图。
于一实施例中,如图1所示,身份验证系统100包含一移动装置10、一服务器20及一验证终端装置30。
于一实施例中,移动装置10例如为手机、平板、笔记本计算机...等装置。服务器20、验证终端装置30例如为桌上型计算机、笔记本计算机或其他具运算能力的电子装置。于一实施例中,验证终端装置30亦可以是销售点终端(Point of Sales,POS)装置、车载电子装置、门禁装置、航空公司的客户身份验证装置、医院的病患身份验证装置或其他可无线通讯的装置。
于一实施例中,如图2所示,移动装置10包含一生物信息检测装置12及一无线通讯接口14。于一实施例中,移动装置10还包含处理器16。处理器16用以运行一应用程序,例如,处理器16用以运行移动装置10上的生物特征辨识应用程序。
于一实施例中,生物信息检测装置12包含人脸辨识系统、声纹辨识系统、虹膜辨识系统、静脉辨识系统、笔迹辨识系统及/或指纹辨识系统。
于一实施例中,人脸辨识系统中包含处理器及摄影机。于一实施例中,摄影机是由至少一电荷耦合元件(Charge Coupled Device;CCD)或一互补型金属氧化物半导体(Complementary Metal-Oxide Semiconductor;CMOS)感测器所组成,摄影机将撷取到的人脸影像传送到处理器16中,处理器16应用已知的人脸辨识演算法以辨识出生物特征BIF。
于一实施例中,指纹辨识系统是一套包括指纹图像取得、处理、特征提取和比对等模块的图型识别系统。指纹辨识系统可以由光学发射装置、电容感测器、射频感测器、数字相机等装置获取指纹图像,再将指纹图像传送到处理器16中,处理器16应用指纹辨识演算法以辨识出生物特征BIF。
于一实施例中,声纹辨识系统是基于每个人的声音都有独自的特色,通过个人的声音特征作为辨识出生物特征BIF的依据。
于一实施例中,静脉辨识系统是以人体中的手掌静脉分布作为样本,通过个人的手掌静脉分布作为辨识出生物特征BIF的依据。
于一实施例中,由于虹膜是人类眼球中有色的部分,因为每个人的虹膜皆不同,虹膜辨识系统通过个人的虹膜特征作为辨识出生物特征BIF的依据。
于一实施例中,笔迹辨识系统是以个人的笔迹作为参考,通过个人的笔迹特征作为辨识出生物特征BIF的依据。
本发明实施例所述的生物特征BIF不仅是人脸辨识及/或指纹辨识,任何足以代表使用者身份的生物信息都可以采用之。
于一实施例中,无线通讯接口14可以由近距离无线通讯(Near-fieldcommunication,NFC)、Wi-Fi、蓝牙、Zigbee或其他无线通讯装置实现之。
于一实施例中,处理器16可由体积电路如微控制单元(micro controller)、微处理器(microprocessor)、数字信号处理器(digital signal processor)、特殊应用积体电路(application specific integrated circuit,ASIC)或一逻辑电路来实施。
于一实施例中,如图3所示,验证终端装置30包含一无线通讯接口34及一处理器36。
于一实施例中,无线通讯接口34可以由近距离无线通讯、Wi-Fi、蓝牙、Zigbee或其他无线通讯装置实现之。
于一实施例中,处理器36可由体积电路如微控制单元、微处理器、数字信号处理器、特殊应用积体电路或一逻辑电路来实施。
请参阅图4,图4根据本发明的一实施例绘示一种身份验证方法400的流程图。
于步骤410中,通过移动装置10中的生物信息检测装置12以撷取一生物特征BIF。
于一实施例中,生物信息检测装置12通过人脸辨识系统及/或指纹辨识系统以撷取使用者的生物特征BIF。
于步骤420中,通过移动装置10中的无线通讯接口14传送生物特征BIF,并接收一对应生物特征BIF的一令牌(token)TK。
于一实施例中,无线通讯接口14接收来自一服务器20依据生物特征BIF所产生的令牌TK。更具体而言,令牌TK中的信息可以是先存储于服务器20中,服务器20收到生物特征BIF后,查找出对应生物特征BIF的信息,以产生令牌TK,服务器20再将令牌TK传送到移动装置10中的无线通讯接口14。
于一实施例中,使用者无须与移动装置10绑定,移动装置10只作为取得生物特征BIF的角色,换言之,移动装置10可以是公用的移动装置(例如为旅馆大厅设置的手机或平板,供使用者登入个人订房页面的用途)。
请参阅图5A~图5D,图5A~图5D根据本发明的一实施例绘示一种令牌TK内部信息的示意图。
于一实施例中,令牌TK包含一有效时间ET、一数字签名DS及一存取信息SD,且存取信息SD包含一公开信息状态51。
如图5A所示,令牌TK中包含一服务器信息SR及一辨识信息AD。
如图5B所示,辨识信息AD中包含一全域唯一识别码(Globally UniqueIdentifier,GUID)及一公钥PK。于一实施例中,公钥PK可以用以加密整体或部分令牌TK中的信息。
如图5C所示,服务器信息SR中包含有效时间ET、数字签名DS及存取信息SD。
如图5D所示,于一实施例中,存取信息SD中包含公开信息状态51、身份证号52、生日53、性别54、护照号码55及/或用户识别码56,此些信息视为使用者信息UD(如图10所示),其中用户识别码56可以是指身份证号或其它对应到使用者USR的特定代码。于一实施例中,存取信息SD中的信息类别关联于公开信息状态,有些信息类别适合公开,有些信息类别不适合公开,细部内容请参后续步骤720,通过修改公开信息状态51可以设定每个数据被其他装置存取的权限。此处存取信息SD的内容仅为举例说明,不限于此。
于步骤430中,通过移动装置10的无线通讯接口14传送令牌TK到一验证终端装置30。
请参阅图6~图7,图6根据本发明的一实施例绘示一种身份验证系统600的方块图。图7根据本发明的一实施例绘示一种身份验证方法700的流程图。图6与图1的不同之处在于,图6中的验证终端装置30传送辨识信息AD中的全域唯一识别码GUID到服务器20,以向服务器20请求验证终端装置30所需的信息(例如为使用者的护照号码55),服务器20再回传特定信息UIF到验证终端装置30。以下以图7的步骤进行详细的说明。由于图7中的步骤710~730分别与图4中的步骤410~430相同,故此处不赘述之。
于步骤740中,验证终端装置30验证令牌TK是否为合法且有效。若验证终端装置30验证令牌TK合法且有效,则进入步骤750。若验证终端装置30验证令牌TK不合法且不有效,则结束流程,或回传一错误信息到移动装置10。更具体而言,验证终端装置30可通过验证数字签名DS及有效时间ET,以判断令牌TK是否为合法且有效的。于一实施例中,处理器36更用以验证数字签名DS,响应于处理器36依据有效时间ET或数字签名DS判断令牌TK为有效时,处理器36判断令牌TK中的公开信息状态51为全公开状态、全管制状态或半管制状态。
于一实施例中,验证终端装置30可应用已知的数字签名验证演算法验证令牌TK的数字签名DS。于一实施例中,当验证终端装置30取得的是被加密过的令牌TK时,验证终端装置30可以应用已知的解密演算法(例如通过私钥)将令牌TK进行解密。于另一实施例中,验证终端装置30可于步骤740中进一步判断令牌TK是否未超过有效时间ET。
于步骤750中,验证终端装置30判断公开信息状态51为一全公开状态、一全管制状态或一半管制状态。若验证终端装置30判断公开信息状态51为全公开状态时,进入步骤760。若验证终端装置30判断公开信息状态51为全管制状态或半管制状态时,进入步骤770。
于一实施例中,在步骤720中,服务器20收到生物特征BIF后,查找出对应生物特征BIF的信息在产生令牌TK的过程中,服务器20可以依据预设的公开信息状态51或是使用者通过移动装置10设置公开信息状态51,以决定存取信息SD的各项内容(即信息类别)是否隐藏或者决定存取信息SD的各项内容是否存在于令牌TK中。因此,于一实施例中,存取信息SD可以依据公开信息状态51决定是否将用户识别码56和用户基本信息(例如生日53及性别54)一并夹带至令牌TK中。
当公开信息状态51为全公开状态时,服务器20将用户识别码56和用户基本信息都夹带至令牌TK。换言之,当公开信息状态51为全公开状态时,令牌TK中包含用户识别码56及用户基本信息,于一实施例中,当公开信息状态51为全公开状态时,令牌TK中包含所有信息类别的用户基本信息。于一实施例中,当公开信息状态51为全公开状态时,令牌TK中的用户基本信息包含多种信息类别。
于一实施例中,验证终端装置30需要的数据可以直接至令牌TK中的数据存取,不用再通过服务器20取得。于一实施例中,用户基本信息例如为生日53及性别54,当公开信息状态51为全公开状态时,服务器20将依据公开信息状态51将用户识别码56和用户基本信息(例如生日53及性别54)都夹带至令牌TK;例如,由于公开信息状态51为全公开状态,验证终端装置30需要性别54信息时,可以直接由令牌TK中的数据取得;又例如,由于公开信息状态51为全公开状态,验证终端装置30需要性别54信息时,可以直接由令牌TK中的数据取得。
当公开信息状态51为半管制状态时,则服务器20例如只夹带用户识别码56至令牌TK中。于一实施例中,当公开信息状态51为半管制状态时,令牌TK中包含用户识别码56,但不存在用户基本信息。此处为举例,不限制夹带的信息为用户识别码56,于另一实施例中,使用者亦可自由设定半管制状态时令牌TK中可以夹带哪些数据。于一实施例中,当公开信息状态51为半管制状态时,令牌TK中夹带至少一种信息类别的用户基本信息。于一实施例中,当公开信息状态51为半管制状态时,令牌TK中的用户基本信息包含至少一种信息类别。
例如,服务器20事先设定特定信息(例如护照号码55)为被保护的半管制数据,而半管制状态时的令牌TK中没有护照号码55只有用户识别码56,护照号码55存于服务器20中可以于确认全域唯一识别码GUID后被航空公司的验证终端装置30存取,则当航空公司的验证终端装置30需要护照号码55时,传送全域唯一识别码GUID到服务器20,要求取得护照号码55,服务器20比对全域唯一识别码GUID并确认为正确后,传送对应全域唯一识别码GUID的护照号码55到航空公司的验证终端装置30。
于一实施例中,当公开信息状态51为半管制状态且服务器20只夹带用户识别码56至令牌TK的情况下,当验证终端装置30只需要用户识别码56,则不须传送全域唯一识别码GUID到服务器30,验证终端装置30可以直接存取令牌TK中的数据用户识别码56。
当公开信息状态51为全管制状态时,则服务器20不夹带用户识别码56也不夹带用户基本信息至令牌TK。换言之,令牌TK中不存在用户识别码56及用户基本信息。于一实施例中,当公开信息状态51为全管制状态时,令牌TK中不夹带任一种信息类别的用户基本信息。例如,服务器20事先设定特定信息(例如护照号码55)为被隐藏的全管制数据,医院的验证终端装置30无法从令牌TK中存取护照号码55,则当医院的验证终端装置30需要护照号码55时,传送全域唯一识别码GUID到服务器20,要求取得护照号码55,服务器20不会传送对应全域唯一识别码GUID的护照号码55到医院的验证终端装置30。于一实施例中,当公开信息状态51为全管制状态时,令牌TK中不存在具有任一信息类别的用户基本信息。
另一方面,当服务器20事先设定特定信息(例如生日53及性别54)为全管制数据时,则当医院的验证终端装置30需要生日53及性别54时,传送全域唯一识别码GUID到服务器20,要求取得生日53及性别54,服务器20传送对应全域唯一识别码GUID的生日53及性别54到医院的验证终端装置30。
于一实施例中,令牌TK所带的使用者信息UD可以因应使用者的设定而有所调整,即使在全公开状态下,令牌TK所带的使用者信息UD也仅是基本信息(例如生日53及性别54),涉及到更隐私的用户信息则需要通过验证终端装置30以全域唯一识别码GUID到服务器20取得所需要的信息;如果是半管制状态下,除了半管制状态下可以直接在令牌TK中取得用户识别码56以外,所有的信息皆需要通过全域唯一识别码GUID到服务器20取得;如果是全管制状态下,则是所有的信息皆需要通过全域唯一识别码GUID到服务器20取得,藉此以此保护使用者USR的信息在不必要的情况下揭露。
于步骤760中,验证终端装置30将一存取信息SD传送到一应用程序。
当公开信息状态51为全公开状态时,服务器20将用户识别码56和用户基本信息都夹带至令牌TK,因此,验证终端装置30可以将存取信息SD中的信息直接传到应用程序。此处所述的应用程序可以是第三方系统或是连接系统的应用程序。
于步骤770中,验证终端装置30传送一辨识信息AD中的一全域唯一识别码GUID,并接收一特定信息,再将特定信息传送到一应用程序。
于一实施例中,响应于验证终端装置30判断在令牌TK中的存取信息SD中不存在验证终端装置30所请求的一特定信息时,验证终端装置30传送令牌TK中的辨识信息AD中的一全域唯一识别码GUID或辨识信息AD到服务器20,并接收来自服务器20的特定信息,再将特定信息传送到一应用程序。
于一实施例中,应用程序例如为饭店系统、车载系统、医院系统等。每种应用程序所需要的使用者信息不同。通过身份验证方法700可以将身份验证的功能与不同需求的应用程序进行整合。
请参阅图8,图8根据本发明的一实施例绘示一种更新令牌TK的方法800的流程图。
于步骤810中,移动装置10的处理器16运行一应用程序。于一实施例中,应用程序例如为运行在移动装置10上的生物特征辨识应用程序。
于步骤820中,移动装置10通过应用程序将一公开信息或一隐藏信息存储至辨识信息AD中,以产生一调整后辨识信息AD。
于一实施例中,移动装置10取出辨识信息AD中的公钥PK,将公开信息或隐藏信息写入辨识信息AD中,再以公钥PK对辨识信息AD进行加密,在此过程中,未更动到服务器信息SR及服务器20内的数据。例如,使用者将护照号码55设置为隐藏信息时,移动装置10取出辨识信息AD中的公钥PK,将辨识信息AD写入隐藏信息(例如为设置护照号码55为强制隐藏信息的设定信息),再以公钥PK对辨识信息AD进行加密。
此步骤中使用的应用程序例如为移动装置10上的生物特征辨识应用程序。于另一实施例中,生物特征辨识应用程序另具有一使用者接口,此使用者接口可供使用者设定关联于使用者的多种信息类别的用户基本信息(例如存取信息SD中的各项内容)为公开信息或隐藏信息。
于步骤830中,移动装置10依据调整后辨识信息产生一新令牌。
于一实施例中,新令牌是由移动装置10产生,并非由服务器30所产生。于一实施例中,移动装置10中的处理器16用以运行一应用程序,例如,处理器16用以运行移动装置10上的生物特征辨识应用程序。于一实施例中,应用程序用以调整辨识信息AD的一公开信息或一隐藏信息,以产生一调整后辨识信息,并依据调整后辨识信息产生一新令牌。例如,移动装置10中的处理器16运行一应用程序将使用者USR想要强制隐藏的信息(例如为血型、体重与住址)写入辨识信息AD中,以产生一调整后辨识信息,并依据调整后辨识信息产生一新令牌。
于一实施例中,移动装置10中的处理器16用以运行一应用程序,应用程序用以调整令牌TK中的辨识信息AD或存取信息SD中的一公开信息或一隐藏信息,以产生一调整后辨识信息或一调整后存取信息,并依据调整后辨识信息或调整后存取信息产生一新令牌。
当使用者USR通过移动装置10(例如为通过移动装置10中的生物特征辨识应用程序)上传其生物特征(例如为指纹)给服务器20后,给服务器20会将对应生物特征的有效时间ET、数字签名DS、存取信息SD压制成服务器信息SR。服务器20以验证终端装置30的公钥CPK对服务器信息SR加密。服务器20产生辨识信息AD及另一公钥PK,并将此另一公钥PK存储到辨识信息AD中。接着,服务器20将加密的服务器信息SR及辨识信息AD压制成令牌TK。于一实施例中,服务器20可以通过自己的私钥SPR对令牌TK进行签名。接着,服务器20将令牌TK传送到移动装置10。
于一实施例中,使用者USR可以下指令给处理器16,例如,当使用者USR想要将强制隐藏的信息(例如住址)调整为公开信息及/或想要将公开信息(例如生日)调整为隐藏信息时,使用者USR可以通过移动装置的应用程序的使用者接口,将强制隐藏的信息(例如住址)调整为公开信息及/或将公开信息(例如生日)调整为隐藏信息;换言之,处理器16运行应用程序,应用程序用以调整存取信息的一公开信息(例如将住址调整为公开信息)及/或一隐藏信息(例如将生日调整为隐藏信息),以产生一调整后存取信息,移动装置10依据调整后存取信息产生一新令牌。
于一实施例中,使用者USR可以下指令给处理器16,例如,使用者USR可以通过移动装置的应用程序的使用者接口,以新增、修改或删除辨识信息AD的内容(例如,将使用者USR想要强制隐藏的住址信息写入辨识信息AD中),以将一公开信息及/或一隐藏信息写入辨识信息AD,以产生一调整后辨识信息,移动装置10依据调整后辨识信息产生一新令牌。于一实施例中,移动装置10将取出公钥PK对调整后辨识信息加密,以形成新令牌。
于一实施例中,若辨识信息AD或存取信息SD被调整过,移动装置10依据调整后的信息产生新令牌,则后续步骤中所述的令牌TK由新令牌取代,令牌TK与新令牌之间的差别为,新令牌是基于令牌TK调整过的信息而产生。为方便说明,后续仍由令牌TK作说明。
验证终端装置30收到令牌TK后,会先以验证终端装置30的私钥CPR对服务器信息SR进行解密。接着,验证终端装置30会以服务器20的公钥SPK验证数字签名是否合法,若合法,则验证终端装置30会解析服务器信息SR中的有效时间ET,接着,验证终端装置30解析存取信息SD,以取得所需要的信息内容。如果验证终端装置30需要使用者USR的其他信息(例如为机票代码,或是其他不存在于令牌TK中的信息),则会将整个加密过的调整后辨识信息传送到服务器20,以取得所需的其他信息。
服务器20收到加密过的调整后辨识信息后,会以服务器20的私钥进行解密,再以全域唯一识别码GUID取得使用者USR的其他信息,最后将其他信息比对调整后辨识信息中使用者USR强制隐藏信息(即,调整后辨识信息中的公开信息或隐藏信息)后(例如,比对结果为机票代码不是强制隐藏信息),服务器20回传可以公开且为验证终端装置30所需要的使用者USR的其他信息(例如为机票代码)至验证终端装置30。
藉此,使用者USR的各种信息可以被设置为强制隐藏不进行传输,防止服务器20将使用者USR的敏感数据传输给验证终端装置30,因此可达到提升使用者USR的数据安全性的效果。
此外,使用者USR可以通过移动装置10上的应用程序(例如为生物特征辨识应用程序)调整公开信息或隐藏信息,以控管服务器20中或是令牌TK中各个数据被外部装置存取的权限。
由上述可知,通过身份验证方法400、700、800,可有效控管自然人数据被外部装置存取的权限,并可验证令牌TK的正确性。此外,验证终端装置30可以将部分或全部的存取信息SD传送到第三方系统中的应用程序,以作进一步的应用。
请参阅图9,图9根据本发明的一实施例绘示一种饭店系统900的示意图。饭店系统900与验证终端装置30连接。
于一实施例中,于步骤S1中,使用者USR先通过网站BR向与验证终端装置30整合的饭店HT订房(饭店HT可以用自己的服务器进行数据管理)。于步骤S2中,饭店系统900将使用者USR的订房纪录与使用者USR的信息写入饭店数据库DB(例如,使用者USR姓名及护照号码55等)。于步骤S3中,随后使用者USR至饭店HT时,饭店HT可以通过验证终端装置30进行验证身份,取得使用者USR的信息。于步骤S4中,验证终端装置30会将此些信息传至饭店系统900做订房的确认。于步骤S5中,饭店HT的服务器将此些数据跟饭店数据库DB中的数据进行比对,若两者符合,则完成入住手续(check in)A1。
于一实施例中,饭店HT的服务器可以将大门的门禁系统与验证终端装置30做整合,以应用于大门门禁A2,例如,饭店HT的门禁系统通过验证终端装置30获得令牌TK后取得使用者USR的身份信息并做确认,一旦确认使用者USR是饭店HT当时的房客则验证终端装置30会控制自动开门。
于一实施例中,验证终端装置30可以跟房间的门禁(应用于房间钥匙A3)、电力系统(应用于房间电力A4)做整合,通过门外的验证终端装置30获得令牌TK并通过令牌TK取得使用者USR的身份后让饭店系统900比对是否为房间的房客,如果正确,则验证终端装置30控制房间的门禁开启,让使用者USR可以进入房间并且控制房间的电力系统,以此取代饭店房卡或饭店钥匙。
于一实施例中,图9的情境可以应用于无人饭店HT,通过饭店系统900与验证终端装置30达成全自助的饭店管理。
于一实施例中,验证终端装置30可提供身份验证的功能,并且与其他系统连接(即,连接系统,例如饭店系统900)。由于验证终端装置30是协助用户身份验证的角色与其他系统连接,所以验证终端装置30并不存在使用者信息UD(用户识别码56、性别54、姓名、户籍、父母等…)以外更细部的信息,例如其他系统所需的机票信息或病历是不存在于验证终端装置30中的,其他系统所需的信息应该是由连接的其他系统所持有。当其他系统通过验证终端装置30取得所需要的使用者信息UD后,才会进一步到自己的系统执行其他流程(例如:调阅其他更细部的信息)。
以医院系统为例,医院系统通过注入程序至验证终端装置30中的应用程序告知验证终端装置30需要取得用户识别码56,并且在取得用户识别码56后,依据用户识别码56进一步取得对应用户识别码56的使用者USR的病历数据。上述是医院系统通过验证终端装置30取得用户识别码56后所要执行的流程,然而,于本案中,验证终端装置30并不需要知道或理会这项流程,它只需验证使用者USR的身份(身份验证),并且要知道医院系统(连接系统)需要验证终端装置30取得用户识别码56给医院系统,让医院系统可以做自己内部的流程(系统连接)即可。因此,验证终端装置30是用以验证用户的身份,并且连接系统通过注入程序至验证终端装置30中的应用程序告知所需要的使用者信息UD。至于后续的流程或是控管更为详细的数据验证终端装置30可不需要处理。
于一实施例中,验证终端装置30可提供身份验证与系统连接的功能,验证终端装置30本身并不会有使用者USR细部的隐私信息(例如,病历、考生信息、机票信息等),而是通过自然人信息(例如用户识别码56)进一步调阅连接系统所持有的信息,例如:航空公司通过验证终端装置30取得用户识别码56及护照号码55后,依据用户识别码56从航空公司自己的数据库中可找到对应的机票信息。
以车载系统为例,车厂可以在车上安装验证终端装置30,将车载系统与验证终端装置30整合。车厂可以通过写入程序告知验证终端装置30的应用程序需要取得用户识别码56,以便后续流程;车上的验证终端装置30则会在收到令牌TK后,依车载系统的需求取得用户识别码56,并以用户识别码56执行车载系统的启动车子功能。例如:车载系统将用户识别码56与车载系统自身的数据库所存的信息做比对,若两者相符,则启动车子。
于一实施例中,于车子的电力系统中安装验证终端装置30。当用户用手机取得令牌TK,通过无线通讯接口14将令牌TK传至验证终端装置30,并且验证终端装置30解析令牌TK成功后,验证终端装置30会将用户的自然人信息(例如用户识别码56)传至车载系统的应用程序;此时车子厂商可以于车载系统的应用程序新增应用,例如,可以将车主自然人信息登录至车中,一旦验证终端装置30所传入的自然人信息为车主信息,则可以开启车门以及发动车子动力系统。
上述各种连接系统的例子,是应用验证终端装置30的身份验证功能,连接系统会告知验证终端装置30连接系统需要的信息(例如:连接系统需要身份证号52、生日53、性别54等),以及取得所需要的数据后要执行的流程(例如:取得用户识别码56后连上医院系统取得使用者USR的病历)。藉此以此完成验证终端装置30与其他系统的连接。
请参阅图10,图10根据本发明的一实施例绘示一种验证终端装置30解析令牌TK的示意图。
于一实施例中,服务器20中存储有效时间ET、数字签名DS、使用者信息UD及令牌TK。服务器20事先产生自己的公钥SPK及私钥SPR,验证终端装置30事先产生自己的公钥CPK及私钥CPR。
在下述步骤中,步骤S50~S60为验证终端装置30的资安层SLY,步骤S70~S80为验证终端装置30的解析层PLY。资安层SLY与解析层PLY的功能为验证令牌TK是否为合法且有效的。服务器20针对使用者信息UD进行加密时,会将合法的数字签名DS以及令牌TK的有效时间ET一并加入至令牌TK中。验证终端装置30的资安层SLY则是针对令牌TK中的数字签名DS进行验证,而解析层PLY则是验证令牌TK是否仍在有效期间ET,并且对令牌TK中的使用者信息UD进行解密的动作。
于一实施例中,使用者USR通过移动装置10的应用程序将令牌TK传送到验证终端装置30,验证终端装置30验证令牌TK验证使用者USR的身份,若验证结果正确,验证终端装置30将使用者USR的信息传至连接系统进行进一步的操作(如将使用者USR的信息传至饭店系统900做订房的确认),藉此整合验证终端装置30的验证功能及连接系统的应用功能。
于步骤S10中,一旦验证终端装置30连上网路后会与服务器20先互相交换彼此的公钥CPK、SPK。例如,验证终端装置30连上网路后,将自己的公钥CPK传给服务器20,服务器20将自己的公钥SPK传给验证终端装置30。
于步骤S20中,当使用者USR通过移动装置10(例如为生物特征辨识应用程序)上传其生物特征给服务器20后,服务器20会将对应生物特征的有效时间ET、数字签名DS、使用者信息UD压制成令牌TK,藉此产生令牌TK。例如,使用者USR通过移动装置10上传其生物特征给服务器20,服务器20将生物特征与一数据库中所存的多笔已知数据做比对,以取得对应生物特征的用户识别码56,再由用户识别码56到数据库中找出对应的公开信息状态51,依据公开信息状态与用户识别码取得对应的有效时间ET、数字签名DS、使用者信息UD,依据此些信息产生全域唯一识别码GUID,并产生公钥PK,因此服务器20可以依据服务器信息SR、辨识信息AD以产生令牌TK。
于步骤S30中,服务器20会以验证终端装置30的公钥CPK将令牌TK加密。
于步骤S40中,服务器20会将令牌TK回传至移动装置10,并且通过移动装置10的无线通讯接口14将令牌TK传送至验证终端装置30。
于步骤S50中,验证终端装置30收到令牌TK后,会先以验证终端装置30的私钥解密令牌TK。
于步骤S60中,验证终端装置30会以服务器20的公钥SPK验证数字签名DS是否合法。若验证终端装置30验证数字签名DS合法,则进入步骤S70,若验证终端装置30验证数字签名DS不合法,则传送验证失败信息给服务器20或移动装置10。
于步骤S70中,验证终端装置30完成解密以及验证数字签名DS后,验证终端装置30接着解析令牌TK的有效时间ET,于一实施例中,若验证终端装置30判断令牌TK已过期,验证终端装置30传送错误信息给服务器20或移动装置10。
于步骤S80中,验证终端装置30解析使用者信息UD,以取得所需要的信息内容。
本发明实施例所示的移动装置、验证终端装置及身份验证方法,通过移动装置将生物特征上传至服务器中,服务器产生对应生物特征的令牌,并且将令牌传至移动装置,移动装置将令牌传给验证终端装置,验证终端装置可通过验证令牌,以确认使用者的身份,使得身份验证的流程模块化,取代本来需要验证身份的应用程序(连接系统的应用程序)的验证流程,让这些应用程序与本案身份验证系统连接后,不需要负担身份验证的成本。
Claims (15)
1.一种移动装置,其特征在于,包含:
一生物信息检测装置,用以撷取一生物特征;以及
一无线通讯接口,用以接收对应所述生物特征的一令牌,并传送所述令牌到一验证终端装置;
其中,所述令牌包含一存取信息,且所述存取信息包含一公开信息状态;
其中,所述存取信息中的一信息类别关联于所述公开信息状态;
响应于所述验证终端装置判断所述令牌中的所述存取信息中存在所述验证终端装置所请求的一特定信息时,将所述特定信息传送到一应用程序;
响应于所述验证终端装置判断在所述令牌中的所述存取信息中不存在所述验证终端装置所请求的一特定信息时,所述验证终端装置传送所述令牌中的一辨识信息中的一全域唯一识别码或所述辨识信息到一服务器,并接收来自所述服务器的所述特定信息,再将所述特定信息传送到一应用程序。
2.根据权利要求1所述的移动装置,其特征在于,所述无线通讯接口接收来自一服务器依据所述生物特征所产生的所述令牌,所述令牌包含一有效时间及一数字签名。
3.根据权利要求1所述的移动装置,其特征在于,所述公开信息状态为一全公开状态、一全管制状态或一半管制状态;
其中,当所述公开信息状态为所述全公开状态时,所述令牌中的一用户基本信息包含多种所述信息类别;
其中,当所述公开信息状态为所述全管制状态时,所述令牌中不存在具有任一所述信息类别的所述用户基本信息;
其中,当所述公开信息状态为所述半管制状态,所述令牌中的所述用户基本信息包含至少一种所述信息类别。
4.根据权利要求1所述的移动装置,其特征在于,还包含:
一处理器,用以运行一应用程序,所述应用程序用以调整所述令牌中的一辨识信息或所述存取信息中的一公开信息或一隐藏信息,以产生一调整后辨识信息或一调整后存取信息,并依据所述调整后辨识信息或所述调整后存取信息产生一新令牌。
5.一种验证终端装置,其特征在于,包含:
一无线通讯接口,用以接收一令牌;
一处理器,用以拆解所述令牌中的一存取信息;
其中,所述存取信息包含一公开信息状态;
其中,所述存取信息中的一信息类别关联于所述公开信息状态;
响应于所述处理器判断在所述令牌中的所述存取信息中不存在所述处理器所请求的一特定信息时,传送所述令牌中的辨识信息中的一全域唯一识别码或辨识信息到一服务器,并接收来自所述服务器的所述特定信息,再将所述特定信息传送到一应用程序。
6.根据权利要求5所述的验证终端装置,其特征在于,所述令牌包含一有效时间及一数字签名,所述处理器更用以验证所述数字签名,响应于所述处理器依据所述有效时间或所述数字签名判断所述令牌为有效时,所述处理器判断所述公开信息状态为一全公开状态、一全管制状态或一半管制状态。
7.根据权利要求6所述的验证终端装置,其特征在于,当所述公开信息状态为所述全公开状态时,所述令牌中的一用户基本信息包含多种所述信息类别;其中,当所述公开信息状态为所述全管制状态时,所述令牌中不存在具有任一所述信息类别的所述用户基本信息;其中,当所述公开信息状态为所述半管制状态,所述令牌中的所述用户基本信息包含至少一种所述信息类别。
8.根据权利要求5所述的验证终端装置,其特征在于,响应于所述处理器判断所述令牌中的所述存取信息中存在所述验证终端装置所请求的一特定信息时,将所述特定信息传送到一应用程序。
9.根据权利要求5所述的验证终端装置,其特征在于,所述无线通讯接口从一移动装置接收所述令牌,所述移动装置用以运行一应用程序,所述应用程序用以调整所述令牌中的一辨识信息或所述存取信息中的一公开信息或一隐藏信息,以产生一调整后辨识信息或一调整后存取信息,并依据所述调整后辨识信息或所述调整后存取信息产生一新令牌。
10.一种身份验证方法,其特征在于,包含:
撷取一生物特征;以及
传送所述生物特征,并接收一对应所述生物特征的一令牌;
其中,所述令牌包含一存取信息,且所述存取信息包含一公开信息状态;
其中,所述存取信息中的一信息类别关联于所述公开信息状态;
响应于验证终端装置判断所述令牌中的所述存取信息中存在验证终端装置所请求的一特定信息时,将所述特定信息传送到一应用程序;
响应于验证终端装置判断在所述令牌中的所述存取信息中不存在验证终端装置所请求的一特定信息时,所述验证终端装置传送所述令牌中的一辨识信息中的一全域唯一识别码或所述辨识信息到一服务器,并接收来自所述服务器的所述特定信息,再将所述特定信息传送到一应用程序。
11.根据权利要求10所述的身份验证方法,其特征在于,还包含:
接收来自一服务器依据所述生物特征所产生的所述令牌;
其中,所述服务器将所述生物特征与一数据库中所存的多笔已知数据做比对,以取得对应所述生物特征的一用户识别码以及一公开信息状态,所述服务器依据所述公开信息状态与所述用户识别码取得对应所述用户识别码的一有效时间、一数字签名及一使用者信息,依据所述有效时间、所述数字签名及所述使用者信息产生一全域唯一识别码,并产生一公钥,依据所述用户识别码、所述公开信息状态、所述有效时间、所述数字签名、所述使用者信息、所述全域唯一识别码以及所述公钥产生所述令牌。
12.根据权利要求10所述的身份验证方法,其特征在于,还包含:
传送所述令牌到一验证终端装置。
13.根据权利要求12所述的身份验证方法,其特征在于,所述令牌包含一有效时间及一数字签名,所述身份验证方法更包含:
所述验证终端装置验证所述数字签名;
响应于所述有效时间或所述数字签名判断所述令牌为有效时,所述验证终端装置判断所述公开信息状态为一全公开状态、一全管制状态或一半管制状态。
14.根据权利要求13所述的身份验证方法,其特征在于,还包含:
当判断所述公开信息状态为所述全公开状态时,所述令牌中的一用户基本信息包含多种所述信息类别;
当判断所述公开信息状态为所述全管制状态时,所述令牌中不存在具有任一所述信息类别的所述用户基本信息;
当判断所述公开信息状态为所述半管制状态,所述令牌中的所述用户基本信息包含至少一种所述信息类别。
15.根据权利要求10所述的身份验证方法,其特征在于,还包含:
运行一应用程序;
通过所述应用程序调整所述令牌中的一辨识信息或所述存取信息中的一公开信息或一隐藏信息,以产生一调整后辨识信息或一调整后存取信息;以及
依据所述调整后辨识信息或所述调整后存取信息产生一新令牌。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100406 | 2020-01-07 | ||
TW109100406A TWI725696B (zh) | 2020-01-07 | 2020-01-07 | 行動裝置、驗證終端裝置及身分驗證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158154A CN113158154A (zh) | 2021-07-23 |
CN113158154B true CN113158154B (zh) | 2024-06-04 |
Family
ID=76604668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010070075.2A Active CN113158154B (zh) | 2020-01-07 | 2020-01-21 | 移动装置、验证终端装置及身份验证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11388007B2 (zh) |
CN (1) | CN113158154B (zh) |
TW (1) | TWI725696B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
US11640478B2 (en) * | 2020-07-23 | 2023-05-02 | Bank Of America Corporation | Travel identity tokening |
US20230379318A1 (en) * | 2022-05-19 | 2023-11-23 | Lemon Inc. | Online data in a secure environment |
CN115529591A (zh) * | 2022-09-29 | 2022-12-27 | 中国农业银行股份有限公司 | 基于令牌的认证方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
KR20110115256A (ko) * | 2010-04-15 | 2011-10-21 | 주식회사 한국무역정보통신 | 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법 |
CN104620251A (zh) * | 2012-09-14 | 2015-05-13 | 株式会社东芝 | Vpn连接认证系统、用户终端、认证服务器、生物体认证结果证据信息验证服务器、vpn连接服务器、以及程序 |
CN105376208A (zh) * | 2014-08-08 | 2016-03-02 | 盖特资讯系统股份有限公司 | 安全数据验证方法、系统与计算机可读取储存媒体 |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
CN105553667A (zh) * | 2015-12-16 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | 一种动态口令的生成方法 |
CN105765595A (zh) * | 2013-10-04 | 2016-07-13 | 芝塔格服务公司 | 用于验证标识令牌的系统和方法 |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
CN109214159A (zh) * | 2018-08-31 | 2019-01-15 | 武汉文楚智信科技有限公司 | 一种用于终端人脸识别云服务的用户信息保护系统和方法 |
CN109617926A (zh) * | 2019-01-28 | 2019-04-12 | 广东淘家科技有限公司 | 业务权限的控制方法、装置和存储介质 |
CN110166246A (zh) * | 2016-03-30 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003093923A2 (en) | 2002-04-30 | 2003-11-13 | Robert Eryou | System and apparatus for authenticating to a system or network |
US20060021003A1 (en) * | 2004-06-23 | 2006-01-26 | Janus Software, Inc | Biometric authentication system |
CN102799799B (zh) * | 2011-05-23 | 2016-04-27 | 腾讯科技(深圳)有限公司 | 密码保护载体生成方法和装置 |
US9087204B2 (en) * | 2012-04-10 | 2015-07-21 | Sita Information Networking Computing Ireland Limited | Airport security check system and method therefor |
CN102880960B (zh) | 2012-09-26 | 2016-01-13 | 深圳市亚略特生物识别科技有限公司 | 基于指纹识别手机的短信支付方法及系统 |
US20140136419A1 (en) * | 2012-11-09 | 2014-05-15 | Keith Shoji Kiyohara | Limited use tokens granting permission for biometric identity verification |
US9166796B2 (en) * | 2013-06-24 | 2015-10-20 | Prince Sattam Bin Abdulaziz University | Secure biometric cloud storage system |
US9672518B2 (en) * | 2013-09-21 | 2017-06-06 | Whirl, Inc. | Systems, methods, and devices for improved transactions at a point of sale |
US9881303B2 (en) * | 2014-06-05 | 2018-01-30 | Paypal, Inc. | Systems and methods for implementing automatic payer authentication |
US20160323273A1 (en) * | 2015-04-30 | 2016-11-03 | EMS Technology Solutions, LLC | Controlled substance tracking system and method |
CN105046486A (zh) | 2015-07-17 | 2015-11-11 | 百度在线网络技术(北京)有限公司 | 基于nfc的移动支付方法和装置 |
CN106355004A (zh) | 2016-08-27 | 2017-01-25 | 挂号网(杭州)科技有限公司 | 一种居民健康卡基于实体卡虚拟化实现方法及系统平台 |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US20190325408A1 (en) * | 2017-12-30 | 2019-10-24 | Xeeda Inc. | Devices, Systems, and Methods For Securing, Accessing and Transacting Cryptocurrency and Non-Crytptocurrency Assets |
-
2020
- 2020-01-07 TW TW109100406A patent/TWI725696B/zh active
- 2020-01-21 CN CN202010070075.2A patent/CN113158154B/zh active Active
- 2020-03-27 US US16/832,224 patent/US11388007B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
KR20110115256A (ko) * | 2010-04-15 | 2011-10-21 | 주식회사 한국무역정보통신 | 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법 |
CN104620251A (zh) * | 2012-09-14 | 2015-05-13 | 株式会社东芝 | Vpn连接认证系统、用户终端、认证服务器、生物体认证结果证据信息验证服务器、vpn连接服务器、以及程序 |
CN105453524A (zh) * | 2013-05-13 | 2016-03-30 | 霍约什实验室Ip有限公司 | 用于授权访问到访问控制环境的系统和方法 |
CN105765595A (zh) * | 2013-10-04 | 2016-07-13 | 芝塔格服务公司 | 用于验证标识令牌的系统和方法 |
CN105376208A (zh) * | 2014-08-08 | 2016-03-02 | 盖特资讯系统股份有限公司 | 安全数据验证方法、系统与计算机可读取储存媒体 |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
CN105553667A (zh) * | 2015-12-16 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | 一种动态口令的生成方法 |
CN110166246A (zh) * | 2016-03-30 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
CN109214159A (zh) * | 2018-08-31 | 2019-01-15 | 武汉文楚智信科技有限公司 | 一种用于终端人脸识别云服务的用户信息保护系统和方法 |
CN109617926A (zh) * | 2019-01-28 | 2019-04-12 | 广东淘家科技有限公司 | 业务权限的控制方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113158154A (zh) | 2021-07-23 |
US20210211289A1 (en) | 2021-07-08 |
TWI725696B (zh) | 2021-04-21 |
US11388007B2 (en) | 2022-07-12 |
TW202127832A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
CN113158154B (zh) | 移动装置、验证终端装置及身份验证方法 | |
US11783018B2 (en) | Biometric authentication | |
US10068076B1 (en) | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
CN102714591B (zh) | 基于近距离智能设备与生物识别技术的三方相互验证系统和方法 | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
CN112005231A (zh) | 生物特征认证方法、系统和计算机程序 | |
US10482225B1 (en) | Method of authorization dialog organizing | |
JP6840568B2 (ja) | 認証システムおよび認証方法 | |
CN111131202A (zh) | 基于多重信息认证的身份认证方法及系统 | |
US20130339748A1 (en) | Personal biometric system and method for wireless device control | |
US20100319058A1 (en) | Method using electronic chip for authentication and configuring one time password | |
JP2005208993A (ja) | 利用者認証システム | |
US11809596B2 (en) | Travel identity tokening | |
KR20150034463A (ko) | 모바일 단말을 이용한 스마트워크 인증 시스템 및 스마트워크 인증 방법 | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
US11869294B2 (en) | Providing digital identifications generated for checkpoint validation based on biometric identification | |
US20210397687A1 (en) | Method for authenticating a user on client equipment | |
KR20140076275A (ko) | 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법 | |
US20220321347A1 (en) | System, method and apparatus for transaction access and security | |
US20230388310A1 (en) | System and method for biometrically binding verifiable credentials to identity | |
US20230344827A1 (en) | Multi-user biometric authentication | |
TWI651626B (zh) | 生物特徵資料加密方法及利用其之資訊處理裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |