JP2014501014A - モバイルコマースにおけるユーザ識別認証 - Google Patents

モバイルコマースにおけるユーザ識別認証 Download PDF

Info

Publication number
JP2014501014A
JP2014501014A JP2013543416A JP2013543416A JP2014501014A JP 2014501014 A JP2014501014 A JP 2014501014A JP 2013543416 A JP2013543416 A JP 2013543416A JP 2013543416 A JP2013543416 A JP 2013543416A JP 2014501014 A JP2014501014 A JP 2014501014A
Authority
JP
Japan
Prior art keywords
user
reference point
reference points
point set
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013543416A
Other languages
English (en)
Other versions
JP5701997B2 (ja
Inventor
プールナチャンドラン,ラジェシュ
アイッシ,セリム
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2014501014A publication Critical patent/JP2014501014A/ja
Application granted granted Critical
Publication of JP5701997B2 publication Critical patent/JP5701997B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

モバイルコマースにおけるユーザ識別認証を実行する方法、装置、システム及びコンピュータプログラムを提供する。方法は、モバイル装置に統合されたカメラを介して該モバイル装置のユーザの写真を得るステップ、前記写真から第1の基準点セットを識別するステップ、前記写真からの第1の基準点セットを前記モバイル装置の認可されたユーザと関連付けられた第2の基準点セットと比較させるステップ、前記第1の基準点セットが前記第2の基準点セットと一致する場合、前記ユーザが前記認可されたユーザであると決定するステップ、を有する。

Description

本開示は、概して、モバイルコマースにおけるユーザ識別認証に関する。
今日の社会におけるモバイル装置の急増に伴い、モバイルコンピューティング環境で動作するアプリケーションがその数及び精巧さを増している。モバイル装置は、今や、金融/銀行取引、健康保険監視、支払処理及びソーシャルネットワーキングのような非常に繊細なトランザクションに用いられている。しかしながら、モバイルコンピューティング装置は、これらのトランザクションのセキュリティに対応する際に、利用可能な計算リソース、記憶及びバッテリ寿命を制限する小型形状因子を含む幾つかの欠点に直面している。高度な暗号機能に対応するための計算リソースは、モバイル装置でのトランザクションのセキュリティを保証するために必要以上になり得る。同様に、ユーザ及び/又は装置認証のための複数のハンドシェークトランザクションは、大部分のモバイル装置に利用可能なネットワークを介して実装するにはあまりに複雑であり得る。
本発明の一実施形態による、ユーザ識別認証を可能にするよう構成されたシステムのブロック図である。 本発明の一実施形態による、図1のシステムの詳細ブロック図である。 本発明の一実施形態による、ユーザ識別認証を実行する方法のフローチャートである。
本発明の実施形態は、モバイルコマースにおけるユーザ識別認証を実行する方法、装置、システム及びコンピュータプログラムを提供し得る。一実施形態では、方法は、モバイル装置に統合されたカメラを介してモバイル装置のユーザの写真を得るステップを有する。方法は、前記写真から第1の基準点セットを識別するステップ、前記写真からの前記第1の基準点セットを前記モバイル装置の認証されたユーザと関連する第2の基準点セットと比較させるステップ、を更に有する。方法は、前記第1の基準点セットが前記第2の基準点セットと一致する場合、前記ユーザが前記認証されたユーザであると決定するステップ、を更に有する。
前記写真から前記第1の基準点セットを識別するステップは、前記モバイル装置のセキュアパーティションで実行されても良く、前記セキュアパーティションは、前記モバイル装置のオペレーティングシステムから独立している。前記第2の基準点セットは、前記モバイル装置にあるセキュアストレージと、前記モバイル装置から離れたサーバとの間で共有される秘密であっても良く、前記セキュアストレージは、前記モバイル装置のオペレーティングシステムから独立している。
方法は、前記モバイル装置の前記ユーザから第1の生体データを得るステップ、を更に有しても良く、前記ユーザが前記認可されたユーザであると決定するステップは、前記ユーザからの前記第1の生体データが前記モバイル装置の前記認可されたユーザと関連付けられた第2の生体データと一致すると決定するステップを更に有する。前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記モバイル装置から離れたサーバへ送信するステップを有しても良い。前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記モバイル装置のセキュアパーティションに供給するステップを有しても良く、前記セキュアパーティションは、前記モバイル装置のオペレーティングシステムから独立している。
前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記モバイル装置から離れたサーバで比較するかを決定するためにネットワーク帯域幅及び/又はポリシを用いるステップ、を更に有しても良い。方法は、前記ユーザが前記認可されたユーザであると決定された場合、前記ユーザにより要求されたトランザクションを許可するステップ、を更に有しても良い。方法は、前記ユーザが前記認可されたユーザではないと決定された場合、前記ユーザにより要求されたトランザクションを拒否するステップ、を更に有しても良い。
本願明細書において本発明の「一実施形態」又は「ある実施形態」等のような表現は、実施形態と関連して記載された特定の機能、構造又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、明細書を通じて種々の場所に現れる「一実施形態では」、「ある実施形態によると」等の表現は、必ずしも全て同じ実施形態を参照していない。
説明を目的として、本発明の実施形態の完全な理解を提供するために、特定の構成及び詳細事項が説明される。しかしながら、当業者には、本発明の実施形態がここの提示される特定の詳細を有しないで実施されてうることを理解するだろう。さらに、良く知られた特徴は、本発明を不明確にしないために省略又は簡略化され得る。
種々の例が本願明細書を通じて与えられ得る。これらは、本発明の特定の実施形態の単なる説明である。本発明の範囲は、与えられる例に限定されない。
図1は、本発明の一実施形態による、ユーザ識別認証を実行するよう構成されたシステムのブロック図である。プラットフォーム100は、モバイルコンピュータシステム及び/又は携帯電話機に対応し、チップセット120に接続されたプロセッサ110を有する。プロセッサ110は、プラットフォーム100に処理能力を提供し、単一コア若しくはマルチコアプロセッサであっても良く、1より多いプロセッサがプラットフォーム100に含まれても良い。プロセッサ110は、1又は複数のシステムバス、通信経路又は媒体(図示しない)を介して、プラットフォーム100の他の構成要素と接続されても良い。プロセッサ110は、ホストアプリケーション112のようなホストアプリケーションを実行し、ネットワーク150を通じた相互接続151を介してトランザクションサーバ160と通信する。ホストアプリケーション112は、ホストオペレーティングシステム(図示しない)の制御下で実行する。
チップセット120は、プラットフォーム100のセキュリティを管理するセキュリティエンジン130を有し、プロセッサ110と独立に動作する内蔵マイクロプロセッサとして実装されても良い。セキュリティエンジン130は、暗号演算及び他のユーザ識別認証機能を提供する。一実施形態では、プロセッサ110は、ホストオペレーティングシステム(図示しない)の指示の下で動作する。一方、セキュリティエンジン130は、ホストオペレーティングシステムによりアクセスできないセキュア且つ独立した環境を提供する。このセキュアな環境は、ここでは、セキュアパーティションとして参照される。セキュア環境は、セキュアストレージ132も有する。
一実施形態では、セキュリティエンジン130内で動作するユーザ識別認証モジュール140は、ユーザ識別認証を提供するためにホストアプリケーション112により用いられる。ホストアプリケーション112は、セキュリティエンジンインタフェース(SEI)114を介して、ユーザ識別認証を含むセキュリティエンジン130のサービスを要求する。ユーザ識別認証モジュール140は、セキュリティエンジン130により実行されるファームウェアとして実装されても良い。
セキュリティエンジン130とリモート認証サーバ170との間の通信は、帯域外通信チャネル152を介して生じる。一実施形態では、帯域外通信チャネル152は、ホストシステムにあるセキュリティエンジン130とリモート認証サーバ170との間のセキュア通信チャネルである。帯域外通信チャネル152は、セキュリティエンジン130が、プラットフォーム100のホストオペレーティングシステムと独立した外部サーバと通信することを可能にする。
図2は、図1のシステムの構成要素の更に詳細な図である。図2の実施形態では、ユーザ識別認証モジュールユーザインタフェース212は、モバイルオペレーティングシステム(OS)205により提供される環境で動作するホストアプリケーションである。ユーザ識別認証モジュールユーザインタフェース212は、ユーザの同一性の認証を提供するために、ユーザ識別認証モジュール240を呼び出す。ユーザ識別認証モジュールユーザインタフェース212とユーザ識別認証モジュール240との間の相互作用は、実装固有であり、直接的に又はモバイルOS205を介して生じても良い。
ユーザ識別認証モジュール240はセキュリティエンジン230内で動作するので、ユーザ識別認証モジュール240は、セキュリティエンジンインタフェース(SEI)214を介してアクセスされる。ユーザ識別認証モジュール240は、マスタ認証エージェント241、ポリシ記憶/施行エージェント242、ロギングエージェント243、カメラ/生体/PINエージェント244、及び通信エージェント245を含む幾つかのサブモジュールを有する。
マスタ認証エージェント241は、ユーザ識別認証処理全体を調整する。マスタ認証エージェント241は、必要に応じて、トランザクションの種類及びトランザクションと関連するポリシに依存して、ユーザ識別認証モジュール240の他のサブモジュールを呼び出す。ユーザが、銀行、株、健康又はソーシャルネットワーキングリソースのようなユーザ識別認証を必要とするリソースにアクセスするとき、マスタ認証エージェント241は、ユーザの証明書(credentials)を得るために、ユーザ識別認証モジュールユーザインタフェース212を呼び出す。トランザクションの種類に依存して、マスタ認証エージェント241は、ユーザ識別認証モジュールユーザインタフェース212に、写真、指紋を含む生体データ、又はPIN若しくはパスワードのような異なる種類の証明書を要求する。得られたデータの種類に依存して、カメラ/生体/PINエージェント244の異なる機能が呼び出される。カメラ/生体/PINエージェント244は、セキュリティエンジン230内で動作し、モバイルOS205とは独立である。カメラ/生体/PINエージェント244の機能は、図3を参照して以下に詳述される。
ユーザがモバイル装置を用いてリソースにアクセスするとき、マスタ認証エージェント241は、セキュアストレージ232からポリシ設定を読み出すために、ポリシ記憶/施行エージェント242も呼び出す。ポリシ設定の例は、ユーザにより要求されるリソース及び/又はトランザクションの種類のために必要な認証の種類である。例えば、モバイル装置を使用するためのユーザの初期ログインは、パスワード又はPINのローカルな確認のみを要求し得るが、銀行アカウントからの送金要求は、銀行アカウントの所有者としてのユーザの同一性を確認するために顔認識を要求しても良い。一実施形態では、これらのポリシ設定は、設定可能である。ポリシ設定は、モバイル装置のOEM(original equipment manufacturer)により初期化され、モバイル装置の所有者により及び/又はサービスプロバイダにより調整されても良い。例えば、アプリケーションがモバイル装置にインストールされるとき、該アプリケーションのサービスプロバイダは、該アプリケーションを使用するために、ユーザ認証が特定のポリシに従うことを要求しても良い。
ユーザがトランザクションを開始するとき、マスタ認証エージェント241は、モバイル装置に設定されたポリシルールに従ってトランザクションのログを取るためにロギングエージェント243を呼び出す。例えば、ユーザ又はサービスプロバイダは、銀行アカウントからの送金のような安全性の高いトランザクションを要求するよう、開始時間、場所及び通信に使用されたチャネルのようなトランザクションの詳細に加えて、ユーザにより提供されたユーザ識別情報の記録を保持するよう、モバイル装置を設定しても良い。
トランザクションが図1のトランザクションサーバ160及び/又はリモート認証サーバ170のようなリモートサーバを伴うとき、マスタ認証エージェント241は、リモートサーバとのセキュア通信チャネルを確立するために通信エージェント245を呼び出す。
プラットフォーム200は、メモリ204及びセキュアストレージ232のようなメモリ装置を更に有する。これらのメモリ装置は、RAM(random access memory)及びROM(read-only memory)を有しても良い。本開示の目的のため、用語「ROM」は一般にEPROM(erasable programmable ROM)、EEPROM(electrically erasable programmable ROM)、フラッシュROM等のような不揮発性メモリ素子を参照するために用いられ得る。セキュアストレージ232は、IDE(integrated drive electronics)ハードドライブ、及び/又はフロッピディスク、光記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生体記憶、等のような他の装置若しくは媒体のような大容量記憶装置を有しても良い。一実施形態では、セキュアストレージ232は、チップセット220内に埋め込まれたeMMC NANDフラッシュメモリであり、モバイルOS205と独立である。
プロセッサ210は、ディスプレイ制御部202、SCSI(small computer system interface)制御部、通信制御部206のようなネットワーク制御部、USB(universal serial bus)制御部、キーボード及びマウスのような入力装置、等のような付加的構成要素に通信可能に結合されても良い。プラットフォーム200は、メモリ制御ハブ、入力/出力(I/O)制御ハブ、PCIルートブリッジ等のような、種々のシステム構成要素を通信可能に結合するための1又は複数のブリッジ又はバスを有しても良い。ここで用いられるように、用語「バス」は、ポイントツーポイント経路と同様に、共有通信経路を表すために用いられ得る。
例えば、通信制御部206のような幾つかの構成要素は、バスと通信するためのインタフェース(例えば、PCIコネクタ)を有するアダプタカードとして実装されても良い。一実施形態では、1又は複数の装置は、プログラマブル若しくは非プログラマブル論理素子若しくはアレイ、ASIC(application-specific integrated circuit)、内蔵コンピュータ、スマートカード、等のような構成要素を用いて、内蔵制御部として実装されても良い。
ここで用いられるように、用語「処理システム」及び「データ処理システム」は、単一の機械、又は一緒に動作する通信可能に結合された機械又は装置のシステムを広く包含することを意図している。例示的な処理システムは、分散型コンピューティングシステム、スーパーコンピュータ、高性能コンピューティングシステム、コンピューティングクラスタ、メインフレームコンピュータ、ミニコンピュータ、クライアント−サーバシステム、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレット、電話機、PDA(personal digital assistant)、ハンドヘルド装置、オーディオ及び/又はビデオ装置のような娯楽装置、及び情報を処理若しくは送信する他の装置を含むが、これらに限定されない。
プラットフォーム200は、少なくとも部分的に、キーボード、マウス、タッチスクリーン、音声により起動される装置、ジェスチャにより起動される装置、等のような従来の入力装置からの入力により、及び/又は別の機械から受信されたコマンド、生体フィードバック、又は他の入力ソース若しくは信号により制御されても良い。プラットフォーム200は、通信制御部206、モデム又は他の通信ポート若しくは結合を通じるような、1又は複数のリモートデータ処理システム(図示しない)との1又は複数の接続を用いても良い。
プラットフォーム200は、LAN(local area network)、WAN(wide area network)、イントラネット、インターネット(登録商標)等のような物理的及び/又は論理的ネットワークにより他の処理システム(図示しない)に相互接続されても良い。
ネットワークを必要とする通信は、無線周波数(RF)、衛星、マイクロ波、IEEE(Institute of Electrical and Electronics Engineers)802.11、Bluetooth(登録商標)、光、赤外線、ケーブル、レーザ等を含む種々の有線及び/又は無線短距離若しくは長距離キャリア及びプロトコルを利用しても良い。
図3は、本発明の一実施形態による、ユーザ識別認証を実行する方法のフローチャートである。図3の方法のステップは、図1及び2のシステムの構成要素により実行されるとして記載される。方法は、ステップ302「ユーザはユーザ識別認証モジュールユーザインタフェースを呼び出させる」で開始し、モバイル装置のユーザは、ユーザ識別認証モジュールユーザインタフェース212を呼び出させ、ユーザが証明書を提供できるようにする。一実施形態では、モバイル装置のユーザは、ユーザ識別認証モジュールユーザインタフェース212アプリケーションを実行することを選択する。別の実施形態では、マスタ認証エージェント241は、ユーザ識別認証の必要性を認識し、ログイン要求又はトランザクションの開始のようなモバイル装置との他のユーザ相互作用に応答して、ユーザ識別認証モジュールユーザインタフェース212を出現させる。
制御は、ステップ302「ユーザはユーザ識別認証モジュールユーザインタフェースを呼び出させる」から、ステップ304「ユーザ識別認証モジュールユーザインタフェースは、ポリシエージェントを用いてセキュアストレージからポリシ/設定を読み出す」へ進む。ステップ304で、マスタ認証エージェント241は、セキュアストレージ232からユーザ識別認証のためのポリシ及び/又は設定を読み出すために、ポリシ記憶/施行エージェント242を呼び出す。次に、制御は、ステップ306「ポリシ設定に基づき、ユーザ識別認証モジュールは、プラットフォームカメラを介して取り込まれたユーザ写真及び任意で他のユーザ証明書を要求する」へ進む。ステップ306で、マスタ認証エージェント241は、ポリシ設定を分析し、ユーザにより要求されたトランザクションの種類のためのポリシ設定に基づきユーザ識別認証を指示するために、ポリシ記憶/施行エージェント242と相互作用する。ユーザ識別認証モジュール240は、カメラ/生体/PINエージェント244を呼び出すことにより、統合されたプラットフォームカメラを介して取り込まれたユーザ写真を要求する。さらに、要求が、銀行アカウントからの送金要求のような安全性の高いトランザクションである場合、ユーザ写真に加えて証明書が銀行サービスプロバイダにより要求されても良い。これらの他のユーザ証明書は、ユーザ識別認証処理中にユーザを一意に識別するために用いられるハッシュ関数を計算するために用いられても良い。
制御は、ステップ306「ポリシ設定に基づき、ユーザ識別認証モジュールは、プラットフォームカメラを介して取り込まれたユーザ写真及び任意で他のユーザ証明書を要求する」から、ステップ308「ユーザ写真から重要なキーポイント(基準点)を識別する」へ進む。カメラ/生体/PINエージェント244は、ユーザ写真から基準点を識別する。基準点は、基準の点又は指標として使用するための、生成された画像内に現れる、画像システムの分野で用いられるオブジェクトである。基準点は、画像化対象内若しくはその上に配置されたもの、又は光学機器のレチクル内のマーク若しくはマークのセットであっても良い。今日のカメラでは、カメラレンズの中心を表す物理的十字は、結果として生じる写真の上に重ねられたコンピュータにより生成された画像により置き換えられても良い。次に、顔の両端の距離と比べたときの目の間の相対距離のような、目鼻立ちの特徴を識別するために、顔認識技術が用いられても良い。
基準点は、悪意のあるユーザがカメラの前に所有者の写真を提示する状況で誤った識別を回避するために、鼻の深さのような3次元の値を有しても良い。ユーザを表す基準点の基本セットは、ステップ306「ポリシ設定に基づき、ユーザ識別認証モジュールは、プラットフォームカメラを介して取り込まれたユーザ写真及び任意で他のユーザ証明書を要求する」でユーザトランザクションに応答して取り込まれた写真内で識別された基準点のセットと比較するために、セキュアストレージ232に格納される。
ステップ308「ユーザ写真から重要なキーポイント(基準点)を識別する」から、制御は、ステップ310「必要なネットワーク可用性/帯域幅に基づき、ローカル認証を実行するか又はリモート認証を実行するかを決定する」へ進む。ローカル認証を実行するか又はリモート認証を実行するかの決定は、ポリシに基づいても良く、トランザクションの種類に基づきモバイル装置のOEM/サービスプロバイダにより施行され得る。一実施形態では、ユーザ要求に関するネットワークの可用性/帯域幅は、ローカル認証を実行するか又はリモート認証を実行するかを決定するために評価される。例えば、ネットワークが利用できない場合、ローカル認証が実行されても良い。ネットワークが利用可能であり、識別された基準点セットのリモートサーバへの送信に対応するための十分な帯域幅を有する場合、リモート認証が実行されても良い。
ステップ310におけるローカル認証を実行するか又はリモート認証を実行するかの決定の後、制御は、決定点312「リモート認証か」に進む。リモート認証を実行する決定が行われた場合、制御は、ステップ314「ユーザ識別認証モジュールは、基準点及び他のデータ(生体認証、PIN、等)をリモート認証のためにリモートサーバへ送信する」へ進む。ローカル認証を実行する決定が行われた場合、制御は、ステップ322「ユーザ識別認証モジュールは、セキュリティエンジン内でローカルにユーザデータを検証する」へ進む。
認証中、ユーザの同一性を確認するために、ステップ306で取り込まれたユーザ写真のピクセル毎の比較を実行するのではなく、ステップ306で取り込まれた写真から識別された基準点セットは、ユーザの基本基準点セットと比較され、2つの基準点セットが一致するか否かを決定する。基準点セットの98%のような所与の割合が同一人物の画像から計算されていると考えられる場合、2つの基準点セットは一致すると考えられる。特定の誤差範囲が、照明、カメラアングル及び他のパラメータの相違として許容される。誤差範囲の割合は、ユーザ位置、要求されたトランザクションの種類、及びその他のパラメータに基づき、モバイル装置のOEM/サービスプロバイダにより確立されたポリシにより決定されても良い。
一実施形態では、認可されたユーザの基準点基本セットは、モバイル装置とリモート認証を実行するリモートサーバとの間で共有される秘密である。
ユーザ識別認証が実行された後、制御は、ステップ314又はステップ322から、決定点316「ユーザの同一性の証明に成功したか」へ進む。ユーザの同一性の証明が成功した場合、制御は、ステップ318「ユーザがトランザクションを続けることを許可する」へ進み、ユーザはトランザクションを進めることを許可される。ユーザの同一性の証明が成功しなかった場合、制御は、ステップ320「ユーザの要求したトランザクションを拒否する」へ進み、ユーザはトランザクションを続けることを拒否される。
ユーザ識別認証のためのここに記載された技術は、従来のリモート認証方法と比べると幾つかの利点を提供する。ユーザを識別するために顔認証技術を用いることは、セキュリティ及びモバイル装置の性能の両方を向上させる。モバイル装置とリモート認証を実行するリモートサーバとの間で共有される秘密として、各ユーザについて基準点基本セットを格納することにより、顔認識はユーザ識別認証のために使用できる。この技術は、限られた数の基準点のみを比較することにより顔認識を実行するので、画像のピクセル毎の比較を伴うより少ない計算リソースしか必要ない。モバイル装置とリモートサーバとの間で少ない数のデータ点を通信するので、関連するハンドシェークステップ数も少なく、ユーザ識別認証処理の能力/性能が向上する。
ここに記載されたユーザ識別認証モジュールは、設定可能であり、顔認識技術を生体データ、パスワード及びPINのような他の種類のユーザ識別認証技術と組み合わせる。例えば、ユーザ識別認証を実行するために、生体指紋のハッシュは、ユーザの写真からの基準点と組み合わせることができる。ユーザ識別認証モジュールは、ポリシ設定により駆動されるので、異なるレベルのセキュリティが、異なる種類のトランザクションのために必要とされ得る。これらのセキュリティレベルは、ユーザ識別認証パラメータ、並びにリモート認証が実行されるか又はローカル認証が実行されるかを決定し得る。
さらに、ここに記載されたユーザ識別認証モジュールは、モバイル装置のオペレーティングシステムから独立したセキュアな環境で動作する。これは、ユーザ識別認証データが、ユーザ、オペレーティングシステム、ホストアプリケーション、及びマルウェアを含む信用できない団体からアクセス出来ないことを保証する。ポリシ設定及びトランザクションログも、耐改ざん性のセキュアストレージに格納される。
ここに開示されたメカニズムの実施形態は、ハードウェア、ファームウェア、ソフトウェア又はそれらの実装アプローチの組み合わせで実装されてもよい。
本発明の実施形態は、少なくとも1つのプロセッサ、(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)データストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置を有するプログラマブルシステムで実行するコンピュータプログラムとして実装されても良い。
プログラムコードは、ここに記載された機能を実行し出力情報を生成するために入力データに適用されても良い。本発明の実施形態は、本発明の動作を実行する命令を有する、又はここに記載された構造、回路、装置、プロセッサ及び/又はシステムの機能を定めるHDLのような設計データを有する機械アクセス可能な媒体も含む。このような実施形態は、プログラムとしても参照され得る。
このような機械アクセス可能な記憶媒体は、機械又は装置により製造又は形成された粒子の有形配置を含み、ハードディスクのような記憶媒体、フロッピディスク、光ディスク、CD−ROM(compact disk read-only memory)、CD−RW(compact disk rewritable)及び光磁気ディスクを含む他の種類のディスク、ROM(read-only memory)、DRAM(dynamic random access memory)、SRAM(static random access memory)、EPROM(erasable programmable read-only memory)、FLASH(flash programmable memory)、EEPROM(electrically erasable programmable read-only memory)のようなRAM(random access memory)を含む半導体素子、磁気若しくは光カード、又は電子命令を格納するのに適した他の種類の媒体を含む。
出力情報は、知られている方法で、1又は複数の出力装置に適用されても良い。本願の目的のため、処理システムは、例えばDSP(digital signal processor)、マイクロコントローラ、ASIC(application specific integrated circuit)又はマイクロプロセッサのようなプロセッサを有するシステムを含む。
プログラムは、処理システムと通信するために、高度な手続き又はオブジェクト指向プログラミング言語で実装されても良い。プログラムは、望ましい場合には、アセンブラ又は機械語で実装されても良い。実際に、ここに記載されたメカニズムは、特定のプログラミング言語に範囲を限定されない。いずれの場合にも、言語は、コンパイルされた又はインタープリットされた言語であっても良い。
モバイルコマースにおいてユーザ識別認証を実行する方法及びシステムの実施形態がここに提示された。本発明の特定の実施形態が記載され示されたが、当業者は、添付の請求の範囲の範囲から逸脱することなく、種々の変形及び変更を行うことができることを理解するだろう。したがって、当業者は、変化及び変更が、本発明の広範な態様の範囲内で、本発明から逸脱することなく行われ得ることを理解するだろう。添付の請求の範囲は、その範囲内に、本発明の範囲及び精神の範囲内に包含されるあらゆる変化、変形及び変更を包含する。
[著作権情報]
本願明細書の内容は、著作権保護を受けるものである。著作権所有者は、特許及び商標当局の特許書類又は記録に現れるとき、任意の人による特許開示の複製に対して異議を有しないが、その他のいかなる著作権に係る全ての権利を留保する。

Claims (30)

  1. コンピュータが実施する方法であって、
    モバイル装置に統合されたカメラを介して該モバイル装置のユーザの写真を得るステップ、
    前記写真から第1の基準点セットを識別するステップ、
    前記写真からの第1の基準点セットを前記モバイル装置の認可されたユーザと関連付けられた第2の基準点セットと比較させるステップ、
    前記第1の基準点セットが前記第2の基準点セットと一致する場合、前記ユーザが前記認可されたユーザであると決定するステップ、
    を有する方法。
  2. 前記写真から前記第1の基準点セットを識別するステップは、前記モバイル装置のセキュアパーティションで実行され、前記セキュアパーティションは、前記モバイル装置のオペレーティングシステムから独立している、請求項1に記載の方法。
  3. 前記第2の基準点セットは、前記モバイル装置にあるセキュアストレージと、前記モバイル装置から離れたサーバとの間で共有される秘密であり、前記セキュアストレージは、前記モバイル装置のオペレーティングシステムから独立している、請求項1に記載の方法。
  4. 前記モバイル装置の前記ユーザから第1の生体データを得るステップ、
    を更に有し、
    前記ユーザが前記認可されたユーザであると決定するステップは、前記ユーザからの前記第1の生体データが前記モバイル装置の前記認可されたユーザと関連付けられた第2の生体データと一致すると決定するステップを更に有する、請求項1に記載の方法。
  5. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記モバイル装置から離れたサーバへ送信するステップを有する、請求項1に記載の方法。
  6. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記モバイル装置のセキュアパーティションに供給するステップを有し、前記セキュアパーティションは、前記モバイル装置のオペレーティングシステムから独立している、請求項1に記載の方法。
  7. 前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記モバイル装置から離れたサーバで比較するかを決定するためにネットワーク帯域幅を用いるステップ、を更に有する請求項1に記載の方法。
  8. 前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記モバイル装置から離れたサーバで比較するかを決定するためにポリシを用いるステップ、を更に有する請求項1に記載の方法。
  9. 前記ユーザが前記認可されたユーザであると決定された場合、前記ユーザにより要求されたトランザクションを許可するステップ、を更に有する請求項1に記載の方法。
  10. 前記ユーザが前記認可されたユーザではないと決定された場合、前記ユーザにより要求されたトランザクションを拒否するステップ、を更に有する請求項1に記載の方法。
  11. システムであって、
    カメラ、
    少なくとも1つのプロセッサ、
    前記少なくとも1つのプロセッサに結合されたメモリ、
    を有し、前記メモリは、
    前記カメラを介して前記システムのユーザの写真を得るステップ、
    前記写真から第1の基準点セットを識別するステップ、
    前記写真からの第1の基準点セットを前記システムの認可されたユーザと関連付けられた第2の基準点セットと比較させるステップ、
    前記第1の基準点セットが前記第2の基準点セットと一致する場合、前記ユーザが前記認可されたユーザであると決定するステップ、
    を実行する命令を有する、システム。
  12. 前記写真から前記第1の基準点セットを識別するステップは、前記システムのセキュアパーティションで実行され、前記セキュアパーティションは、前記システムのオペレーティングシステムから独立している、請求項11に記載のシステム。
  13. 前記第2の基準点セットは、前記システムにあるセキュアストレージと、前記システムから離れたサーバとの間で共有される秘密であり、前記セキュアストレージは、前記システムのオペレーティングシステムから独立している、請求項11に記載のシステム。
  14. 前記メモリは、
    前記システムの前記ユーザから第1の生体データを得るステップ、
    を実行する命令を更に有し、
    前記ユーザが前記認可されたユーザであると決定するステップは、前記ユーザからの前記第1の生体データが前記システムの前記認可されたユーザと関連付けられた第2の生体データと一致すると決定するステップを更に有する、請求項11に記載のシステム。
  15. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記システムから離れたサーバへ送信するステップを有する、請求項11に記載のシステム。
  16. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記システムのセキュアパーティションに供給するステップを有し、前記セキュアパーティションは、前記システムのオペレーティングシステムから独立している、請求項11に記載のシステム。
  17. 前記メモリは、
    前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記システムから離れたサーバで比較するかを決定するためにネットワーク帯域幅を用いるステップ、
    を実行する命令を更に有する、請求項1に記載のシステム。
  18. 前記メモリは、
    前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記システムから離れたサーバで比較するかを決定するためにポリシを用いるステップ、
    を実行する命令を更に有する、請求項11に記載のシステム。
  19. 前記メモリは、
    前記ユーザが前記認可されたユーザであると決定された場合、前記ユーザにより要求されたトランザクションを許可するステップ、
    を実行する命令を更に有する、請求項11に記載のシステム。
  20. 前記メモリは、
    前記ユーザが前記認可されたユーザではないと決定された場合、前記ユーザにより要求されたトランザクションを拒否するステップ、
    を実行する命令を更に有する、請求項11に記載のシステム。
  21. コンピュータ可読記憶媒体、
    前記コンピュータ可読記憶媒体内にある命令、
    を有し、前記命令は、処理システムにより実行されると、前記処理システムに、
    前記処理システムに統合されたカメラを介して前記処理システムのユーザの写真を得るステップ、
    前記写真から第1の基準点セットを識別するステップ、
    前記写真からの第1の基準点セットを前記処理システムの認可されたユーザと関連付けられた第2の基準点セットと比較させるステップ、
    前記第1の基準点セットが前記第2の基準点セットと一致する場合、前記ユーザが前記認可されたユーザであると決定するステップ、
    を有する動作を実行させる、コンピュータプログラム。
  22. 前記写真から前記第1の基準点セットを識別するステップは、前記処理システムのセキュアパーティションで実行され、前記セキュアパーティションは、前記処理システムのオペレーティングシステムから独立している、請求項21に記載のコンピュータプログラム。
  23. 前記第2の基準点セットは、前記処理システムにあるセキュアストレージと、前記処理システムから離れたサーバとの間で共有される秘密であり、前記セキュアストレージは、前記処理システムのオペレーティングシステムから独立している、請求項21に記載のコンピュータプログラム。
  24. 前記命令は、前記処理システムに、
    前記処理システムの前記ユーザから第1の生体データを得るステップ、
    を有する動作を更に実行させ、
    前記ユーザが前記認可されたユーザであると決定するステップは、前記ユーザからの前記第1の生体データが前記処理システムの前記認可されたユーザと関連付けられた第2の生体データと一致すると決定するステップを更に有する、請求項21に記載のコンピュータプログラム。
  25. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記処理システムから離れたサーバへ送信するステップを有する、請求項21に記載のコンピュータプログラム。
  26. 前記第1の基準点セットを前記第2の基準点セットと比較させるステップは、前記第1の基準点セットを前記処理システムのセキュアパーティションに供給するステップを有し、前記セキュアパーティションは、前記処理システムのオペレーティングシステムから独立している、請求項21に記載のコンピュータプログラム。
  27. 前記命令は、前記処理システムに、
    前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記処理システムから離れたサーバで比較するかを決定するためにネットワーク帯域幅を用いるステップ、
    を有する動作を更に実行させる、請求項21に記載のコンピュータプログラム。
  28. 前記命令は、前記処理システムに、
    前記第1の基準点セットを前記第2の基準点セットとローカルで比較するか又は前記処理システムから離れたサーバで比較するかを決定するためにポリシを用いるステップ、
    を有する動作を更に実行させる、請求項21に記載のコンピュータプログラム。
  29. 前記命令は、前記処理システムに、
    前記ユーザが前記認可されたユーザであると決定された場合、前記ユーザにより要求されたトランザクションを許可するステップ、
    を有する動作を更に実行させる、請求項21に記載のコンピュータプログラム。
  30. 前記命令は、前記処理システムに、
    前記ユーザが前記認可されたユーザではないと決定された場合、前記ユーザにより要求されたトランザクションを拒否するステップ、
    を有する動作を更に実行させる、請求項21に記載のコンピュータプログラム。
JP2013543416A 2010-12-23 2011-12-14 モバイルコマースにおけるユーザ識別認証 Expired - Fee Related JP5701997B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/977,981 2010-12-23
US12/977,981 US8996879B2 (en) 2010-12-23 2010-12-23 User identity attestation in mobile commerce
PCT/US2011/064897 WO2012087708A2 (en) 2010-12-23 2011-12-14 User identity attestation in mobile commerce

Publications (2)

Publication Number Publication Date
JP2014501014A true JP2014501014A (ja) 2014-01-16
JP5701997B2 JP5701997B2 (ja) 2015-04-15

Family

ID=46314763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013543416A Expired - Fee Related JP5701997B2 (ja) 2010-12-23 2011-12-14 モバイルコマースにおけるユーザ識別認証

Country Status (7)

Country Link
US (1) US8996879B2 (ja)
EP (1) EP2656291A4 (ja)
JP (1) JP5701997B2 (ja)
KR (1) KR101624575B1 (ja)
CN (1) CN103270529B (ja)
TW (1) TWI633443B (ja)
WO (1) WO2012087708A2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996879B2 (en) 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
US9473816B2 (en) * 2011-09-30 2016-10-18 Intel Corporation Media content rating management with pattern matching
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US9659177B1 (en) * 2012-09-24 2017-05-23 EMC IP Holding Company LLC Authentication token with controlled release of authentication information based on client attestation
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
KR102104123B1 (ko) * 2013-07-15 2020-04-23 삼성전자주식회사 콘텐츠 디스플레이 장치 및 방법
CN105531709B (zh) * 2013-09-27 2019-08-20 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
GB2522929A (en) * 2014-02-11 2015-08-12 Mastercard International Inc Transaction authorisation method and system
KR102204247B1 (ko) * 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
CA2945158A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US10061910B2 (en) * 2015-06-09 2018-08-28 Intel Corporation Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment
US20170187752A1 (en) * 2015-12-24 2017-06-29 Steffen SCHULZ Remote attestation and enforcement of hardware security policy
US10735423B2 (en) * 2017-05-25 2020-08-04 Michael Boodaei User authentication and authorization system for a mobile application
US11349665B2 (en) * 2017-12-22 2022-05-31 Motorola Solutions, Inc. Device attestation server and method for attesting to the integrity of a mobile device
JP7157608B2 (ja) * 2018-09-27 2022-10-20 株式会社トプコン 測量機および測量機用管理システム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233804A (ja) * 2001-11-30 2003-08-22 Hiroshi Kondo 携帯電話及び携帯電話を用いた判定システム
US6633846B1 (en) * 1999-11-12 2003-10-14 Phoenix Solutions, Inc. Distributed realtime speech recognition system
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
US20070009139A1 (en) * 2005-07-11 2007-01-11 Agere Systems Inc. Facial recognition device for a handheld electronic device and a method of using the same
JP2007067849A (ja) * 2005-08-31 2007-03-15 Canon Inc 画像アーカイブシステム
JP2007135149A (ja) * 2005-11-14 2007-05-31 Nec Corp 移動携帯端末
WO2008114390A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009163555A (ja) * 2008-01-08 2009-07-23 Omron Corp 顔照合装置
JP2009211407A (ja) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2009282598A (ja) * 2008-05-20 2009-12-03 Hitachi Maxell Ltd 半導体装置、生体認証装置及び生体認証システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512254B2 (en) * 2001-11-07 2009-03-31 Symbol Technologies, Inc. System and method for mobile biometric authentication
US6317544B1 (en) * 1997-09-25 2001-11-13 Raytheon Company Distributed mobile biometric identification system with a centralized server and mobile workstations
US20030115475A1 (en) * 2001-07-12 2003-06-19 Russo Anthony P. Biometrically enhanced digital certificates and system and method for making and using
CA2412148C (en) * 2001-11-22 2008-04-22 Ntt Docomo, Inc. Authentication system, mobile terminal, and authentication method
TWI231669B (en) * 2002-11-02 2005-04-21 Ibm System and method for using portals by mobile devices in a disconnected mode
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
KR20050045773A (ko) 2003-11-12 2005-05-17 (주)버추얼미디어 3차원 얼굴 표현 기능을 갖는 모바일 단말기 상에서의얼굴 인증과 검색 방법 및 장치
US20050220326A1 (en) * 2004-04-06 2005-10-06 Rf Intelligent Systems, Inc. Mobile identification system and method
CN1866270B (zh) * 2004-05-17 2010-09-08 香港中文大学 基于视频的面部识别方法
WO2005125161A2 (en) * 2004-06-15 2005-12-29 Sony Ericsson Communications Ab Portable communication device with two cameras
US20060013446A1 (en) * 2004-07-16 2006-01-19 Stephens Debra K Mobile communication device with real-time biometric identification
JP4734980B2 (ja) 2005-03-15 2011-07-27 オムロン株式会社 顔認証装置およびその制御方法、顔認証装置を備えた電子機器、顔認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
CA2640261A1 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
CN100410962C (zh) * 2006-09-07 2008-08-13 北京理工大学 一种人脸侧面轮廓和人耳特征相结合的身份识别装置
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8108908B2 (en) * 2008-10-22 2012-01-31 International Business Machines Corporation Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor
EP2352321B1 (en) * 2008-10-31 2019-09-11 ZTE Corporation Method and apparatus for authentication processing of mobile terminal
US8289130B2 (en) 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8996879B2 (en) 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633846B1 (en) * 1999-11-12 2003-10-14 Phoenix Solutions, Inc. Distributed realtime speech recognition system
JP2003233804A (ja) * 2001-11-30 2003-08-22 Hiroshi Kondo 携帯電話及び携帯電話を用いた判定システム
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
US20070009139A1 (en) * 2005-07-11 2007-01-11 Agere Systems Inc. Facial recognition device for a handheld electronic device and a method of using the same
JP2007067849A (ja) * 2005-08-31 2007-03-15 Canon Inc 画像アーカイブシステム
JP2007135149A (ja) * 2005-11-14 2007-05-31 Nec Corp 移動携帯端末
WO2008114390A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009163555A (ja) * 2008-01-08 2009-07-23 Omron Corp 顔照合装置
JP2009211407A (ja) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2009282598A (ja) * 2008-05-20 2009-12-03 Hitachi Maxell Ltd 半導体装置、生体認証装置及び生体認証システム

Also Published As

Publication number Publication date
EP2656291A4 (en) 2016-09-21
KR20130113486A (ko) 2013-10-15
US8996879B2 (en) 2015-03-31
CN103270529B (zh) 2016-08-10
WO2012087708A3 (en) 2012-10-11
EP2656291A2 (en) 2013-10-30
JP5701997B2 (ja) 2015-04-15
TW201234198A (en) 2012-08-16
WO2012087708A2 (en) 2012-06-28
KR101624575B1 (ko) 2016-05-26
CN103270529A (zh) 2013-08-28
TWI633443B (zh) 2018-08-21
US20120167188A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
JP5701997B2 (ja) モバイルコマースにおけるユーザ識別認証
US11936788B1 (en) Distributed ledger system for identity data storage and access control
EP3332372B1 (en) Apparatus and method for trusted execution environment based secure payment transactions
KR102531418B1 (ko) 보안 생체 인식 데이터 캡처, 처리 및 관리
US10496801B2 (en) System and method for providing an authentication engine in a persistent authentication framework
CN108476404A (zh) 安全设备配对
CN110741370A (zh) 利用用户输入的生物识别认证
US20130318569A1 (en) Propagating Delegated Authorized Credentials Through Legacy Systems
US11308484B2 (en) System and method for secure storage of digital currencies and making transactions in a blockchain network
TW201943251A (zh) 物聯網設備的登錄方法和裝置
US10841315B2 (en) Enhanced security using wearable device with authentication system
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates
TW202040385A (zh) 以裝置識別資料透過電信伺服器識別身份之系統及方法
JP2015517700A (ja) 通信及び操作の認証のための方法及びシステム
KR20190032508A (ko) 다수의 사용자를 갖는 보안 요소
US20210217024A1 (en) System and Method of Consolidating Identity Services
US11875605B2 (en) User authentication for an information handling system using a secured stylus
RU2723679C1 (ru) Способ и система динамической аутентификации и оценки риска пользователя
CN112740209A (zh) 通过使用安全元件提供服务的电子装置及其操作方法
US20220394042A1 (en) Protecting physical locations with continuous multi-factor authentication systems
US20240022561A1 (en) Accessing a virtual sub-environment in a virtual environment
TW202040392A (zh) 以裝置識別資料透過電信伺服器進行登入之系統及方法
CN116709327A (zh) 一种用户访问方法及装置、计算设备、存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150218

R150 Certificate of patent or registration of utility model

Ref document number: 5701997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees