JP2016533694A - ユーザアイデンティティ認証方法、端末及びサーバ - Google Patents

ユーザアイデンティティ認証方法、端末及びサーバ Download PDF

Info

Publication number
JP2016533694A
JP2016533694A JP2016546136A JP2016546136A JP2016533694A JP 2016533694 A JP2016533694 A JP 2016533694A JP 2016546136 A JP2016546136 A JP 2016546136A JP 2016546136 A JP2016546136 A JP 2016546136A JP 2016533694 A JP2016533694 A JP 2016533694A
Authority
JP
Japan
Prior art keywords
user
terminal
biometric feature
server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2016546136A
Other languages
English (en)
Inventor
成方 方
成方 方
成康 朱
成康 朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2016533694A publication Critical patent/JP2016533694A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/96Management of image or video recognition tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Power Engineering (AREA)

Abstract

本発明の実施例は、ユーザアイデンティティ認証方法、端末及びサーバを提供する。当該方法は、端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、ここで、第1の生体特徴処理命令セットは端末のためサーバによって構成され、第2のユーザ生体特徴は端末によって予めサーバ上に登録された生体特徴であり、端末が、第1の結果が正しいか判断し、第1の結果に従って第1のユーザ生体特徴が認証されるかサーバが判断するように、第1の結果が正しい場合、端末が、第1の結果をサーバに送信することを有する。本発明の実施例において提供される方法は、サーバがユーザアイデンティティ認証を実行する際のセキュリティを向上させるだけでなく、第2のユーザ生体特徴が非セキュアエリアに漏洩することを防ぎ、これにより、ユーザプライバシを保証する。

Description

本発明の実施例は、通信技術に関し、特にユーザアイデンティティ認証方法、端末及びサーバに関する。
今日、インテリジェント端末がますます普及してきており、1つの重要な理由は、大量のアプリケーションソフトウェアがユーザがダウンロードするのに利用可能であり、端末の機能を補完可能であるということである。しかしながら、これはまた、端末のセキュリティのますます重大な問題をもたらし、様々なタイプのマルウェアが端末にとって大きな脅威となりうる。例えば、最も敏感なモバイルペイメントに関して、ユーザにより入力されるパスワードがマルウェアを利用することによって盗まれる可能性があり、支払金額がまた改ざんされ、単にソフトウェアを利用することによっては防ぐことは困難である。従って、トラストゾーン(TrustZone)においてハードウェアスイッチング隔離アーキテクチャを利用することによって、ソフトウェアのセキュリティモード及びノーマルモードが、ハードウェアを利用することによってTrustzoneのモニタ上で完全に隔離され、Trustzoneのモニタを利用することによってのみスイッチされる。セキュリティモードでは、信頼される計算ベースを可能な限り多く低減するため、最も敏感な鍵部分(例えば、支払に関するプログラムコード)のみが実行される。具体的には、例えば、ユーザがパスワードを入力するか、又は支払を確認するインタフェースなど、高いセキュリティ保護を必要とするプログラム部分が、セキュリティモードにおいて実行される。これらのインタフェースを利用することを必要とするとき、アプリケーションプログラム(例えば、ペイメントアプリケーション)はセキュリティモードにスイッチするための呼び出しリクエストを送信する。関連する支払アクションが完全に実行された後、処理結果がノーマルモードにおいて元のプログラムに送り返される。操作がセキュリティモードにおいて実行されるとき、多くのハードウェアリソースは排他的に使用される。従って、これらの鍵操作はマルウェアを利用することによって攻撃又は盗難されないことが保証できる。
従来のパスワード認証方式は、セキュリティモードがノーマルモードから隔離されるアーキテクチャを継承するが、パスワード漏洩の高いリスクがあり、セキュリティは依然として高くない。生体特徴認証方式は、現在の端末認証のトレンドである。従来技術では、リモート指紋認証に関して、通常、ユーザの指紋は端末のセキュア記憶エリアに記憶される。ユーザのアイデンティティが認証される必要があるとき(例えば、オンラインショッピングのための支払が必要とされるとき)、ユーザの指紋が端末に入力され、端末はユーザの指紋をセキュア記憶エリアにおける指紋と比較し、最終的に比較結果をサーバ(例えば、アリペイプラットフォーム)に送信する。
しかしながら、従来技術では、サーバは端末の比較結果に過剰に依存している。端末がマルウェアを利用することによって攻撃されている場合、マルウェアは、端末の代わりにサーバに比較結果“支払い済み”を送信するかもしれないが、実際にはまだ支払はされておらず、このため、このような“アイデンティティのなりすまし”が支払に関してサーバに大きなリスクを引き起こす。さらに、サーバがアイデンティティのなりすましによって引き起こされるリスクを回避するため、自ら指紋を認証することを選択する場合、端末はユーザの指紋情報をサーバに送信する必要があり、サーバは自ら比較を行うが、これはユーザプライバシの漏洩を引き起こしうる。
本発明の実施例は、従来技術において端末が指紋認証処理中にマルウェアを使用することによって端末が攻撃される際に引き起こされるユーザプライバシの漏洩及びアイデンティティのなりすましの技術的問題を解決するのに利用されるユーザアイデンティティ認証方法、端末及びサーバを提供する。
第1の態様によると、本発明の実施例は、ユーザアイデンティティ認証方法であって、
端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップであって、前記第1の生体特徴処理命令セットは前記端末のためサーバによって構成され、前記第2のユーザ生体特徴は前記端末によって予め前記サーバ上に登録された生体特徴である、判断するステップと、
前記端末が、前記第1の結果が正しいか判断するステップであって、前記端末が、前記第1の結果が正しいか判断するステップは、具体的には以下、前記第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致し、前記第1の結果が前記第2のユーザ生体特徴を含まないと前記端末が判断するとき、それは前記第1の結果が正しいことを示すことを有する、判断するステップと、
前記第1の結果に従って前記第1のユーザ生体特徴が認証されるか前記サーバが判断するように、前記第1の結果が正しい場合、前記端末が、前記第1の結果を前記サーバに送信するステップと、
を有するユーザアイデンティティ認証方法を提供する。
第1の態様を参照して、第1の態様の第1の可能な実現方式では、前記端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップは、具体的には、
前記端末が、前記サーバにより送信された生体特徴認証リクエストを受信するステップであって、前記生体特徴認証リクエストは前記サーバによりランダムに生成されたチャレンジテキストを有する、受信するステップと、
前記端末が、前記第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するステップであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、取得するステップと、
前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行するステップと、
を有する。
第1の態様の第1の可能な実現方式を参照して、第1の態様の第2の可能な実現方式では、前記端末が、前記第1の結果が正しいか判断するステップは、具体的には、
前記端末が、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するステップと、
前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するように、前記第1の署名が正しい場合、前記端末が、前記第1の署名及び前記第2のユーザ公開鍵を前記サーバに送信するステップと、
を有する。
第1の態様の第1の可能な実現方式を参照して、第1の態様の第3の可能な実現方式では、前記端末が、前記現在入力されている第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するステップは、具体的には、
前記端末が、前記第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1の生体特徴コードを取得するステップと、
前記端末が、前記第1のユーザ秘密鍵を取得するため、前記第1の生体特徴コードのハッシュ値に従って前記第2のユーザ秘密鍵暗号文を解読するステップと、
を有する。
第1の態様の第2の可能な実現方式を参照して、第1の態様の第4の可能な実現方式では、前記端末が、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するステップは、具体的には、
前記端末が、前記第2のユーザ公開鍵に従って、前記第1の署名が第3の署名と同じであるか判断するステップであって、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末によって取得される、判断するステップを有する。
第1の態様から第1の態様の第4の可能な実現方式の何れか1つを参照して、第1の態様の第5の可能な実現方式では、前記端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップの前に、当該方法は更に、
前記端末が、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するステップであって、前記第2の生体特徴処理命令セットは前記端末のため前記サーバにより構成される。
第1の態様の第5の可能な実現方式を参照して、第1の態様の第6の可能な実現方式では、前記端末が、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するステップは、
前記端末が、ユーザ公開秘密鍵ペアを生成するステップであって、前記ユーザ公開秘密鍵ペアは前記第2のユーザ秘密鍵及び前記第2のユーザ公開鍵を有する、生成するステップと、
前記端末が、ユーザにより入力された前記第2のユーザ生体特徴を受信するステップと、
前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを取得するため、前記第2のユーザ生体特徴のハッシュ値に従って前記第2のユーザ秘密鍵を暗号化するステップと、
前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するステップと、
を有する。
第1の態様の第6の可能な実現方式を参照して、第1の態様の第7の可能な実現方式では、前記端末が、ユーザ公開秘密鍵ペアを生成するステップの前に、当該方法は更に、
前記端末が、生体特徴登録リクエストを前記サーバに送信するステップであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、送信するステップと、
前記端末が、前記サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するステップであって、前記装置秘密鍵暗号文は暗号化された装置秘密鍵である、受信するステップと、
前記端末が、前記装置秘密鍵を取得するため、前記ユーザにより入力されたユーザアカウントパスワードに従って、前記装置秘密鍵暗号文を解読するステップと、
を有する。
第1の態様の第7の可能な実現方式を参照して、第1の態様の第8の可能な実現方式では、前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するステップの後に、当該方法は更に、
前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するステップと、
前記端末が、前記装置公開鍵に従って、前記第2の署名が正しいか判断するステップと、
を有し、
前記第2の署名が正しい場合、前記サーバが前記装置公開鍵及び前記第2の署名に従って前記第2のユーザ生体特徴が登録に成功したか判断するように、前記端末は、前記第2の署名を前記サーバに送信する。
第2の態様によると、本発明の実施例は、ユーザアイデンティティ認証方法であって、
端末が、第1の生体特徴処理命令セットに従って前記端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、サーバが、前記端末のために前記第1の生体特徴処理命令セットを予め構成するステップであって、前記第2のユーザ生体特徴は前記端末により予め前記サーバに登録されている生体特徴である、構成するステップと、
前記サーバが、前記端末により送信された前記第1の結果を受信するステップと、
前記サーバが、前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するステップと、
を有する方法を提供する。
第2の態様を参照して、第2の態様の第1の可能な実現方式では、前記サーバが、前記端末により送信された前記第1の結果を受信するステップの前に、当該方法は更に、
前記端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、前記サーバが、前記チャレンジテキストを含む生体特徴認証リクエストを前記端末に送信するステップであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、送信するステップを有する。
第2の態様の第1の可能な実現方式を参照して、第2の態様の第2の可能な実現方式では、前記サーバが、前記端末により送信された前記第1の結果を受信するステップは、具体的には、
前記サーバが、前記端末により送信された前記第1の署名及び第2のユーザ公開鍵を受信するステップを有し、
前記サーバが、前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するステップは、具体的には、
前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って前記第1のユーザ生体特徴が認証されているか判断するステップを有する。
第2の態様の第2の可能な実現方式を参照して、第2の態様の第3の可能な実現方式では、前記サーバが、端末のために第1の生体特徴処理命令セットを予め構成するステップの前に、当該方法は更に、
前記サーバが、前記端末のために第2の生体特徴処理命令セットを構成するステップと、
前記サーバが、前記端末により送信された生体特徴登録リクエストを受信するステップであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、受信するステップと、
ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するように、前記サーバが、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するステップと、
前記サーバが、前記端末により送信された前記第2の署名を受信するステップと、
前記サーバが、前記装置公開鍵及び前記第2の署名に従って、前記第2のユーザ生体特徴が登録に成功したか判断するステップと、
を有する。
第2の態様の第3の可能な実現方式を参照して、第2の態様の第4の可能な実現方式では、前記サーバが、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するステップは、具体的には、
前記サーバが、装置公開秘密鍵ペアを生成するステップであって、前記装置公開秘密鍵ペアは前記装置公開鍵及び前記装置秘密鍵を有する、生成するステップと、
前記サーバが、前記装置秘密鍵暗号文を生成するため、前記ユーザアカウントパスワードのハッシュ値に従って、前記装置秘密鍵を暗号化するステップと、
前記サーバが、前記装置秘密鍵暗号文及び前記装置公開鍵を前記端末に送信するステップと、
を有する。
第2の態様の第2の可能な実現方式を参照して、第2の態様の第5の可能な実現方式では、前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するステップは、具体的には、
前記サーバが、前記第2のユーザ公開鍵に従って前記第1の署名が第3の署名と同じであるか判断するステップであって、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末により取得される、判断するステップを有する。
第3の態様によると、本発明の実施例は、端末であって、
所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するよう構成される取得モジュールであって、前記第1の生体特徴処理命令セットは前記端末のためサーバによって構成され、前記第2のユーザ生体特徴は前記端末によって予め前記サーバ上に登録された生体特徴である、取得モジュールと、
前記第1の結果が正しいか判断するよう構成される判断モジュールであって、前記端末が前記第1の結果が正しいか判断することは、以下、前記第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致し、前記第1の結果が前記第2のユーザ生体特徴を含まないと前記端末が判断するとき、それは前記第1の結果が正しいことを示すことを有する、判断モジュールと、
前記第1の結果に従って前記第1のユーザ生体特徴が認証されるか前記サーバが判断するように、前記判断モジュールが前記第1の結果が正しいと判断すると、前記第1の結果を前記サーバに送信するよう構成される送信モジュールと、
を有する端末を提供する。
第3の態様を参照して、第3の態様の第1の可能な実現方式では、前記取得モジュールは、
前記サーバにより送信された生体特徴認証リクエストを受信するよう構成される第1の受信ユニットであって、前記生体特徴認証リクエストは前記サーバによりランダムに生成されたチャレンジテキストを有する、第1の受信ユニットと、
前記第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するよう構成される第1の取得ユニットであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、第1の取得ユニットと、
第1の署名を取得するため、前記第1のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行するよう構成される第2の取得ユニットと、
を有する。
第3の態様の第1の可能な実現方式を参照して、第3の態様の第2の可能な実現方式では、前記判断モジュールは、具体的には、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するよう構成され、
前記送信モジュールは、具体的には、前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するように、前記第1の署名が正しいと前記判断モジュールが判断すると、前記第1の署名及び前記第2のユーザ公開鍵を前記サーバに送信するよう構成される。
第3の態様の第1の可能な実現方式を参照して、第3の態様の第3の可能な実現方式では、前記第1の取得ユニットは、具体的には、前記第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1の生体特徴コードを取得し、前記第1のユーザ秘密鍵を取得するため、前記第1の生体特徴コードのハッシュ値に従って前記第2のユーザ秘密鍵暗号文を解読するよう構成される。
第3の態様の第2の可能な実現方式を参照して、第3の態様の第4の可能な実現方式では、前記判断モジュールは、具体的には、前記第2のユーザ公開鍵に従って、前記第1の署名が第3の署名と同じであるか判断するよう構成され、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末によって取得される。
第3の態様から第3の態様の第4の可能な実現方式の何れか1つを参照して、第3の態様の第5の可能な実現方式では、前記端末は更に、
前記取得モジュールが、前記所定の第1の生体特徴処理命令セットに従って、前記第1の結果を取得するため、前記現在入力されている第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致するか判断する前に、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するよう構成される登録モジュールであって、前記第2の生体特徴処理命令セットは前記端末のため前記サーバにより構成される、登録モジュールを有する。
第3の態様の第5の可能な実現方式を参照して、第3の態様の第6の可能な実現方式では、前記登録モジュールは、
ユーザ公開秘密鍵ペアを生成するよう構成される生成ユニットであって、前記ユーザ公開秘密鍵ペアは前記第2のユーザ秘密鍵及び前記第2のユーザ公開鍵を有する、生成ユニットと、
ユーザにより入力された前記第2のユーザ生体特徴を受信するよう構成される第2の受信ユニットと、
前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを取得するため、前記第2のユーザ生体特徴のハッシュ値に従って前記第2のユーザ秘密鍵を暗号化するよう構成される第3の取得ユニットと、
前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するよう構成される保存ユニットと、
を有する。
第3の態様の第6の可能な実現方式を参照して、第3の態様の第7の可能な実現方式では、前記登録モジュールは更に、
前記生成ユニットが前記ユーザ公開秘密鍵ペアを生成する前に、生体特徴登録リクエストを前記サーバに送信するよう構成される送信ユニットであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、送信ユニットと、
前記サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するよう構成される第3の受信ユニットであって、前記装置秘密鍵暗号文は暗号化された装置秘密鍵である、第3の受信ユニットと、
前記装置秘密鍵を取得するため、前記ユーザにより入力されたユーザアカウントパスワードに従って、前記装置秘密鍵暗号文を解読するよう構成される解読ユニットと、
を有する。
第3の態様の第7の可能な実現方式を参照して、第3の態様の第8の可能な実現方式では、前記登録モジュールは更に、
前記保存ユニットが前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存した後に、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するよう構成される第4の取得ユニットと、
前記装置公開鍵に従って、前記第2の署名が正しいか判断するよう構成される判断ユニットと、
を有し、
前記判断ユニットが前記第2の署名が正しいと判断すると、前記サーバが前記装置公開鍵及び前記第2の署名に従って前記第2のユーザ生体特徴が登録に成功したか判断するように、前記送信ユニットは更に、前記第2の署名を前記サーバに送信するよう構成される。
第4の態様によると、本発明の実施例は、サーバであって、
端末が第1の生体特徴処理命令セットに従って端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、前記端末のために前記第1の生体特徴処理命令セットを予め構成するよう構成される第1の構成モジュールであって、前記第2のユーザ生体特徴は前記端末により予め前記サーバに登録されている生体特徴である、第1の構成モジュールと、
前記端末により送信された前記第1の結果を受信するよう構成される第1の受信モジュールと、
前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するよう構成される第1の判断モジュールと、
を有するサーバを提供する。
第4の態様を参照して、第4の態様の第1の可能な実現方式では、前記サーバは更に、
前記第1の受信モジュールが前記端末により送信された前記第1の結果を受信する前に、前記端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、前記チャレンジテキストを含む生体特徴認証リクエストを前記端末に送信するよう構成される第1の送信モジュールであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、第1の送信モジュールを有する。
第4の態様の第1の可能な実現方式を参照して、第4の態様の第2の可能な実現方式では、前記第1の受信モジュールは、具体的には、前記端末により送信された前記第1の署名及び第2のユーザ公開鍵を受信するよう構成され、
前記第1の判断モジュールは、具体的には、前記第2のユーザ公開鍵及び前記第1の署名に従って前記第1のユーザ生体特徴が認証されているか判断するよう構成される。
第4の態様の第2の可能な実現方式を参照して、第4の態様の第3の可能な実現方式では、前記サーバは更に、
前記第1の構成モジュールが前記端末のために前記第1の生体特徴処理命令セットを構成する前に、前記端末のために第2の生体特徴処理命令セットを構成するよう構成される第2の構成モジュールと、
前記端末により送信された生体特徴登録リクエストを受信するよう構成される第2の受信モジュールであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、第2の受信モジュールと、
ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するように、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するよう構成される第2の送信モジュールと、
前記端末により送信された前記第2の署名を受信するよう構成される第3の受信モジュールと、
前記装置公開鍵及び前記第2の署名に従って、前記第2のユーザ生体特徴が登録に成功したか判断するよう構成される第2の判断モジュールと、
を有する。
第4の態様の第3の可能な実現方式を参照して、第4の態様の第4の可能な実現方式では、前記第2の送信モジュールは、
装置公開秘密鍵ペアを生成するよう構成される第1の生成ユニットであって、前記装置公開秘密鍵ペアは前記装置公開鍵及び前記装置秘密鍵を有する、第1の生成ユニットと、
前記装置秘密鍵暗号文を生成するため、前記ユーザアカウントパスワードのハッシュ値に従って、前記装置秘密鍵を暗号化するよう構成される第2の生成ユニットと、
前記装置秘密鍵暗号文及び前記装置公開鍵を前記端末に送信するよう構成される送信ユニットと、
を有する。
第4の態様の第2の可能な実現方式を参照して、第4の態様の第5の可能な実現方式では、前記第1の判断モジュールは、具体的には、前記第2のユーザ公開鍵に従って前記第1の署名が第3の署名と同じであるか判断するよう構成され、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末により取得される。
本発明の実施例において提供されるユーザアイデンティティ認証方法、端末及びサーバによると、端末は、サーバにより端末内部に予め設定された第1の生体特徴処理命令セットに従って、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得し、それから、端末が第1の結果が正しいか判断し、サーバが第1の結果に従って、第1のユーザ生体特徴が認証されているか判断するように、第1の結果が正しいとき、第1の結果をサーバに送信する。本発明の実施例において提供される方法では、第1の生体特徴処理命令セットは、端末のためにサーバにより構成され、従って、サーバは、端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティの認証を実行する際のセキュリティを向上させる。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩することを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。
本発明の実施例又は従来技術における技術的方策をより明確に説明するため、以下において、実施例又は従来技術を説明するのに必要な添付図面が簡単に紹介される。明らかに、以下の説明における添付図面は本発明の一部の実施例を示し、当業者は、創作的な努力なく、これらの添付図面から他の図面を依然として導出してもよい。
図1は、本発明によるユーザアイデンティティ認証方法の実施例1の概略的なフローチャートである。 図2は、本発明によるユーザアイデンティティ認証方法の実施例2の概略的なフローチャートである。 図3は、本発明によるユーザアイデンティティ認証方法の実施例3の概略的なフローチャートである。 図4は、本発明によるユーザアイデンティティ認証方法の実施例4の概略的なフローチャートである。 図5は、本発明によるユーザアイデンティティ認証方法の実施例5の概略的なフローチャートである。 図6は、本発明によるユーザアイデンティティ認証方法の実施例6の概略的なフローチャートである。 図7Aは、本発明によるユーザアイデンティティ認証方法の実施例7のシグナリングフローチャートである。 図7Bは、本発明によるユーザアイデンティティ認証方法の実施例7のシグナリングフローチャートである。 図8は、本発明による端末の実施例1の概略的な構成図である。 図9は、本発明による端末の実施例2の概略的な構成図である。 図10は、本発明による端末の実施例3の概略的な構成図である。 図11は、本発明による端末の実施例4の概略的な構成図である。 図12は、本発明によるサーバの実施例1の概略的な構成図である。 図13は、本発明によるサーバの実施例2の概略的な構成図である。 図14は、本発明によるサーバの実施例3の概略的な構成図である。 図15は、本発明によるサーバの実施例4の概略的な構成図である。
本発明の実施例の課題、技術的方策及び効果をより明確にするため、以下は、本発明の実施例における添付図面を参照して、本発明の実施例における技術的方策を明確且つ完全に説明する。明らかに、説明される実施例は、本発明の実施例の全てでなく一部である。創作的な努力なく本発明の実施例に基づき当業者により取得される他の全ての実施例は、本発明の保護範囲内に属する。
本発明の実施例に関する端末は、ユーザ装置であってもよいし、又は無線端末であってもよいし、又は有線端末であってもよい。無線端末は、ユーザのために音声及び/又はデータ接続を提供するデバイス、無線接続機能を有する携帯デバイス又は無線モデムに接続される他の処理デバイスを参照してもよい。無線端末は、無線アクセスネットワーク(RAN,Radio Access Networkなど)を介し1つ以上のコアネットワークと通信してもよい。無線端末は、携帯電話(又は“セルラ”フォンとして参照される)などのモバイル端末であってもよいし、又はモバイル端末を備えたコンピュータは、例えば、ポータブル、ポケットサイズ、携帯、コンピュータビルトイン又は車両内モバイル装置であってもよく、無線アクセスネットワークと音声及び/又はデータを交換する。例えば、無線端末は、パーソナル通信サービス(PCS,Personal Communication Service)フォン、コードレス電話セット、セッション・イニシエーション・プロトコル(SIP)フォン、無線ローカルループ(WLL,Wireless Local Loop)ステーション又はパーソナル・デジタル・アシスタント(PDA,Personal Digital Assistant)などのデバイスであってもよい。
さらに、本発明に関する端末は更に、以下の方法の実施例がセキュア環境において実行可能であることを保証するため、セキュアな世界において信頼された実行環境(TEE)を提供可能である。
図1は、本発明によるユーザアイデンティティ認証方法の実施例1の概略的なフローチャートである。図1に示されるように、当該方法は以下のステップを有する。
S101:端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、ここで、第1の生体特徴処理命令セットは端末のためサーバによって構成され、第2のユーザ生体特徴は端末によって予めサーバ上に登録された生体特徴である。
具体的には、ユーザのアイデンティティを認証する前に、端末はまず、サーバ上にユーザの生体特徴を登録してもよい。すなわち、S101において、端末はサーバ上に第2のユーザ生体特徴を予め登録する。任意的には、端末は、サーバにより端末上に予め設定された生体特徴登録命令を実行することによって、サーバ上に第2のユーザ生体特徴を登録してもよく、これにより、サーバは以降のユーザアイデンティティ認証の便利のためユーザの生体特徴を知ることになる。ここでのサーバは、端末関連サービスを提供するサーバプラットフォームである。例えば、ユーザが端末を利用することによってオンラインショッピングするとき、ここでのサーバはアリペイプラットフォームであってもよい。ユーザがモバイルペイメントを行う必要があるとき、ユーザのアイデンティティは、端末及びサーバを利用することによって認証される必要がある。
ユーザのアイデンティティが認証される必要があるとき、ユーザは端末において第1のユーザ生体特徴を入力してもよい。ここでの第1のユーザ生体特徴及び第2のユーザ生体特徴は同じタイプを有する必要があることが留意されるべきである。すなわち、ユーザによりサーバに登録される第2のユーザ生体特徴が指紋である場合、ここでの入力される第1のユーザ生体特徴もまた、瞳孔などの他の生体特徴の代わりに指紋であるべきである。ユーザにより現在入力されている第1のユーザ生体特徴を受信した後、端末は、サーバにより端末内部に予め設定される第1の生体特徴処理命令セットを実行し、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得する。上記の第1の生体特徴処理命令セットは、主としてユーザのアイデンティティを認証するため端末により利用される。
S102:端末が、第1の結果が正しいか判断し、第1の結果が正しい場合、端末は、第1の結果をサーバに送信し、サーバは、第1の結果に従って第1のユーザ生体特徴が認証されているか判断する。
具体的には、端末は、上記の第1の結果が正しいか判断する。任意的には、端末が、第1のユーザ生体特徴が第2のユーザ生体特徴に一致し、第1の結果が第2のユーザ生体特徴を含まないと判断すると、それは、第1の結果が正しいことを示す。任意的には、端末が、第1のユーザ生体特徴が第2のユーザ生体特徴に一致するが、第1の結果が第2のユーザ生体特徴を含むと判断すると、それは、第1の結果が誤っていることを示す。任意的には、端末が、第1のユーザ生体特徴が第2のユーザ生体特徴に一致しないと判断すると、第1の結果が第2のユーザ生体特徴を含むか否かにかかわらず、第1の結果は誤っている。
端末が第1の結果が正しいと判断すると、端末は第1の結果をサーバに送信し、サーバは第1の結果に従って上記の第1のユーザ生体特徴が認証されているか判断する。任意的には、サーバは、それ自身の判断機構を利用することによって、第1の結果が所定の第1の生体特徴処理命令セットを実行することによって端末により取得されるか判断し、第1の結果がサーバにより予測された正しい結果に一致するか判断してもよい。第1の結果がサーバにより予測された正しい結果に一致する場合、それは、ユーザが認証されていることを示す。
従来のユーザアイデンティティ認証処理中(例えば、指紋認証)、2つの極端なものがある。第1には、サーバが、端末の指紋比較結果に完全に依存し、すなわち、ユーザの指紋情報は常に携帯電話に存在する。従って、ユーザプライバシの漏洩は引き起こされず、サーバ上で支払が行われるときにリスクがある(例えば、指紋認証がマルウェアやアイデンティティのなりすましを利用することによって攻撃される)。第2には、サーバ上で支払が行われるときのセキュリティ及び指紋認証におけるアプリケーションフレキシビリティを保証するため、端末はユーザの指紋情報をサーバに送信し、サーバは自ら比較する。従って、アイデンティティのなりすましなどのリスクは回避されるが、ユーザプライバシの漏洩が引き起こされるかもしれない。
しかしながら、本出願では、端末がユーザのアイデンティティを認証するときに用いられる第1の生体特徴処理命令セットは、端末のためにサーバによって構成される。従って、第1の生体特徴処理命令セットを実行することにより端末により取得される第1の結果は、サーバに信頼され、すなわち、サーバは端末の比較結果に完全には依存せず、これにより、サーバがアイデンティティ認証を実行するときのセキュリティを保証する。さらに、端末は、第1の結果が正しいか判断し、すなわち、第1の結果がユーザの以前に登録された第2のユーザ生体特徴を含むか判断し、端末がユーザの登録された第2のユーザ生体特徴を送信しないことを保証し、すなわち、第2のユーザ生体特徴は常に端末に存在することを保証し、これにより、ユーザプライバシの漏洩を防ぐ。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、端末は、サーバにより端末内部に予め設定された第1の生体特徴処理命令セットに従って、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得し、それから、端末は、第1の結果が正しいか判断し、第1の結果に従って第1のユーザ生体特徴が認証されるかサーバが判断するように、第1の結果が正しい場合、端末が、第1の結果をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行するときのセキュリティを向上させる。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩するのを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。
図2は、本発明によるユーザアイデンティティ認証方法の実施例2の概略的なフローチャートである。本実施例は、端末が所定の第1の生体特徴処理命令セットを実行することによって第1の結果を取得し、端末が第1の結果が正しいか判断する特定の処理、すなわち、端末がユーザのアイデンティティを認証する特定の処理に関する。図2に示されるように、
S201:端末が、サーバにより送信された生体特徴認証リクエストを受信し、ここで、生体特徴認証リクエストはサーバによりランダムに生成されたチャレンジテキストを有する。
具体的には、ユーザの指紋が認証される必要があるとき(例えば、ユーザが支払を行う必要があるとき)、サーバは、生体特徴認証リクエストを端末に送信してもよく、ここで、生体特徴認証リクエストは、サーバによりランダムに生成されたチャレンジテキストを有してもよく、更にユーザ識別子(Identifier、以降においてIDとして参照される)及び端末IDを有してもよい。ここでのユーザIDは、ユーザにより支払ウェブサイトに登録されたユーザアカウントであってもよい。
S202:端末が、第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である。
具体的には、ユーザは、端末において第1のユーザ生体特徴を入力する。第1のユーザ生体特徴を取得した後、端末は、予め記憶された第2のユーザ生体特徴セキュアスケッチを参照して、計算を介して第1の生体特徴コードを取得する(実際、何れかの生体特徴がコードの形態により端末に存在する)。それから、端末は、第1の生体特徴コードのハッシュ値に従って予め記憶された第2のユーザ秘密鍵暗号文を解読し、第1のユーザ生体特徴に対応する第1のユーザ秘密鍵を取得する。
S203:端末が、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行する。
ここでの端末が第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行することは、実際には、端末が第1のユーザ秘密鍵を利用することによってチャレンジテキストを計算し、第1の署名を生成することを意味することが留意されるべきである。
S204:端末が、所定の第2のユーザ公開鍵に従って、第1の署名が正しいか判断し、サーバが、第2のユーザ公開鍵及び第1の署名に従って、第1のユーザ生体特徴が認証されているか判断するように、第1の署名が正しい場合、端末が、第1の署名及び第2のユーザ公開鍵をサーバに送信する。
具体的には、端末は、所定の第2のユーザ公開鍵に従って、上記の第1の署名が正しいか判断する。任意的には、端末は、所定の第2のユーザ公開鍵に従って、第1の署名が第3の署名と同じであるか判断し、ここで、第3の署名は第2のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を予め実行することによって端末により取得され、すなわち、第3の署名は、登録されている第2のユーザ生体特徴に対応する正しい第2のユーザ秘密鍵を利用することによってチャレンジテキストに対して署名処理を実行することによって端末により取得される。しかしながら、ここでの第1のユーザ秘密鍵はユーザにより入力された第1のユーザ生体特徴に対応し、第1のユーザ秘密鍵の正しさは保証できない(入力された第1のユーザ生体特徴が正しい、すなわち、ユーザにより入力された第1のユーザ生体特徴が登録されている第2のユーザ生体特徴に整合している場合、当該第1のユーザ秘密鍵は正しい秘密鍵であり、しかしながら、入力された第1のユーザ生体特徴自体が、例えば、他のユーザにより入力された生体特徴又は同じユーザにより入力された他の生体特徴などの誤った生体特徴である場合、ここでの第1のユーザ秘密鍵は誤っている)。この結果、第1のユーザ秘密鍵を利用することによって同じチャレンジテキストに対して署名処理を実行することにより取得される第1の署名の正しさもまた保証できない。従って、端末は、第2のユーザ秘密鍵に対応する第2のユーザ公開鍵を利用することによって、第1の署名が第3の署名と同じであるか判断し、第1の署名が正しいか判断してもよい。おそらく、第3の署名は第2のユーザ生体特徴を含まない。
端末が第1の署名が第3の署名と同じであると判断する場合、それは第1の署名が正しいことを示す。すなわち、第1の署名は、第2のユーザ生体特徴を含まない。それから、端末は、第1の署名及び第2のユーザ公開鍵をサーバに送信する。第1の署名及び第2のユーザ公開鍵の双方を受信した後、サーバはまた、第2のユーザ公開鍵に従って、署名処理が第2のユーザ秘密鍵を利用することによってチャレンジテキストに対して実行された後に第1の署名が取得されたか判断する。第1の署名が、第2のユーザ秘密鍵を利用することによって署名処理がチャレンジテキストに対して実行された後に取得された場合、サーバは、第1の署名が正しいと判断し、すなわち、サーバはユーザにより現在入力されている第1のユーザ生体特徴が正しいと判断する。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、サーバにより前もって端末内部に予め設定された第1の生体特徴処理命令セットを実行し、すなわち、ユーザにより入力された第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、第1のユーザ秘密鍵に従ってサーバにより送信されたチャレンジテキストに対して署名処理を実行することによって第1の署名を取得した後、端末は、第1の署名が正確であるか判断し、第1の署名が正しい後に第1の署名をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、上記の取得された第1の結果をモニタし、第2のユーザ生体特徴が非セキュアエリアに漏洩することを防ぎ、これにより、ユーザプライバシを保証することができる。さらに、本発明において提供される方法では、端末は、ユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、これにより、ハードウェア設計のコストが低減される。
図3は、本発明によるユーザアイデンティティ認証方法の実施例3の概略的なフローチャートである。本実施例は、端末が、ユーザのアイデンティティが認証される前に(すなわち、上記のS101の前に)、所定の第2の生体特徴処理命令セット及び第2のユーザ生体特徴に従ってサーバに第2のユーザ生体特徴を登録する特定の処理に関する。第2の生体特徴処理命令セットは、端末のためにサーバにより構成され、第2の生体特徴処理命令セットは、サーバ上に第2のユーザ生体特徴を登録するため端末により利用される。図3に示されるように、S101の前に、当該方法は更に以下を有する。
S301:端末が、生体特徴登録リクエストをサーバに送信し、ここで、生体特徴登録リクエストはユーザID及び端末IDを有する。
具体的には、端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、パスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよい。すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録する。すなわち、端末は、ユーザID及び端末IDを含む生体特徴登録リクエストをサーバに送信し、サーバ上に第2のユーザ生体特徴を登録する。
S302:端末が、サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信し、ここで、装置秘密鍵暗号文は暗号化された装置秘密鍵である。
具体的には、端末により送信された生体特徴登録リクエストを受信した後、サーバは装置公開秘密鍵ペアを生成し、ここで、装置公開秘密鍵ペアは1つの装置秘密鍵及び1つの装置公開鍵を有する。それから、ユーザにより入力されたパスワード又はユーザアカウントパスワードのハッシュ値を利用することによって装置秘密鍵を暗号化することによって装置秘密鍵暗号文を生成した後に(サーバ自体がユーザアカウントパスワード、ユーザアカウントに対応するパスワード、ユーザアカウントパスワード又はパスワードのハッシュ値を知っている)、サーバは、装置秘密鍵暗号文及び装置公開鍵を端末に送信する。
S303:端末が、装置秘密鍵を取得するため、ユーザにより入力されたユーザアカウントパスワードに従って、装置秘密鍵暗号文を解読する。
S304:端末が、ユーザ公開秘密鍵ペアを生成し、ここで、ユーザ公開秘密鍵ペアは第2のユーザ秘密鍵及び第2のユーザ公開鍵を有する。
S305:端末が、ユーザにより入力された第2のユーザ生体特徴を受信する。
S306:端末が、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを取得するため、第2のユーザ生体特徴のハッシュ値に従って第2のユーザ秘密鍵を暗号化する。
S307:端末が、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存する。
具体的には、端末は、以降のユーザアイデンティティ認証の便宜のため、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存する。図2に示される上記の実施例が参照されてもよく、詳細はここでは再説明されない。
S308:端末が、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行する。
具体的には、端末は、以前に取得された装置秘密鍵に従って、第2のユーザ公開鍵及びユーザIDに対して署名処理を実行し、すなわち、第2のユーザ公開鍵及びユーザIDに対して署名計算(従来技術が参照されてもよい)を実行し、第2の署名を取得する。
S309:端末が、装置公開鍵に従って、第2の署名が正しいか判断し、第2の署名が正しい場合、サーバが装置公開鍵及び第2の署名に従って第2のユーザ生体特徴が登録に成功したか判断するように、端末は、第2の署名をサーバに送信する。
具体的には、装置公開鍵は装置秘密鍵に対応し、従って、上記の第2の署名が装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって端末により取得されたか否かは、装置公開鍵を利用することによって正確に判断されてもよい。さらに、第2の署名が第2のユーザ生体特徴を有するか否かが判断され、第2の署名が第2のユーザ生体特徴を有さない場合、それは第2の署名が正しいことを示す。
それから、端末は第2の署名をサーバに送信し、ここで、第2の署名はサーバにより端末内部に予め設定された第2の生体特徴処理命令セットを実行することによって端末により取得される(すなわち、上記のS301〜S308は、端末が第2の生体特徴処理命令セットを実行する処理である)。従って、サーバは、端末のためにサーバにより構成される第2の生体特徴処理命令セットを実行することによって、第2の署名が端末により取得されたことを知る。第2の署名を受信した後に、サーバはまた、装置公開鍵を利用することによって第2の署名に対して判断を実行し、すなわち、上記の第2の署名が装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって端末により取得されるか判断する。上記の第2の署名が装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって端末により取得される場合、それは第2の署名が正しいことを示し、ユーザの第2のユーザ生体特徴が登録に成功する。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、端末は、サーバにより前もって端末内部に予め設定された第2の生体特徴処理命令セットを実行することによって、サーバ上にユーザの第2のユーザ生体特徴を登録する。それから、第1の生体特徴処理命令セットを実行し、すなわち、ユーザにより入力された第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、第1のユーザ秘密鍵に従ってサーバにより送信されたチャレンジテキストに対して署名処理を実行することによって第1の署名を取得した後に、端末は、第1の署名が正確であるか判断し、第1の署名が正しい後に第1の署名をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって、端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、上記の取得された第1の結果をモニタし、第2のユーザ生体特徴が非セキュアエリアに漏洩することを防ぎ、これにより、ユーザプライバシを保証することができる。さらに、本発明において提供される方法では、端末は、ユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、ハードウェア設計のコストが低減される。
図4は、本発明によるユーザアイデンティティ認証方法の実施例4の概略的なフローチャートである。図4に示されるように、当該方法は以下を有する。
S401:端末が、第1の生体特徴処理命令セットに従って端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、サーバが、端末のために第1の生体特徴処理命令セットを予め構成し、ここで、第2のユーザ生体特徴は端末により予めサーバに登録されている生体特徴である。
具体的には、端末が第1の生体特徴処理命令セットを実行することによってユーザのアイデンティティを認証できるように、サーバが、端末のために第1の生体特徴処理命令セットを予め構成する。任意的には、ユーザのアイデンティティを認証する前に、端末はまずサーバにユーザの生体特徴を登録してもよく、すなわち、端末はサーバに第2のユーザ生体特徴を予め登録する。任意的には、サーバが以降のユーザアイデンティティ認証の便宜のためユーザの生体特徴を知るように、端末は、サーバにより端末に予め設定された生体特徴登録命令を実行することによって、サーバに第2のユーザ生体特徴を登録してもよい。ここでのサーバは、端末関連サービスを提供するサーバプラットフォームである。例えば、ユーザが端末を利用することによってオンラインショッピングするとき、ここでのサーバはアリペイプラットフォームであってもよい。ユーザがモバイルペイメントを行う必要があるとき、ユーザのアイデンティティは、端末及びサーバを利用することによって認証される必要がある。
ユーザのアイデンティティが認証される必要があるとき、ユーザは、端末において第1のユーザ生体特徴を入力してもよい。ここでの第1のユーザ生体特徴及び第2のユーザ生体特徴は同じタイプを有する必要があることに留意すべきである。すなわち、ユーザによりサーバに登録された第2のユーザ生体特徴が指紋である場合、ここでの入力される第1のユーザ生体特徴もまた、瞳孔などの他の生体特徴の代わりに指紋であるべきである。ユーザにより現在入力されている第1のユーザ生体特徴を受信した後に、端末は、サーバにより端末内部に予め設定された第1の生体特徴処理命令セットを実行し、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得する。上記の第1の生体特徴処理命令セットは、ユーザのアイデンティティを認証するため端末により主として利用される。
さらに、第1の結果を取得した後に、端末は第1の結果が正しいか判断してもよい。任意的には、端末が、第1のユーザ生体特徴が第2のユーザ生体特徴に一致すると判断し、第1の結果が第2のユーザ生体特徴を含まないとき、それは第1の結果が正しいことを示す。任意的には、端末が第1のユーザ生体特徴が第2のユーザ生体特徴に一致すると判断したが、第1の結果が第2のユーザ生体特徴を含むとき、それは第1の結果が誤っていることを示す。任意的には、端末が第1のユーザ生体特徴が第2のユーザ生体特徴に一致しないと判断したとき、第1の結果が第2のユーザ生体特徴を含むか否かに関わらず、第1の結果は誤っている。
端末が第1の結果が正しいと判断すると、端末は第1の結果をサーバに送信する。
S402:サーバが、端末により送信された第1の結果を受信する。
S403:サーバが、第1の結果に従って第1のユーザ生体特徴が認証されているか判断する。
任意的には、サーバは、第1の結果に従って第1のユーザ生体特徴が認証されているか判断する。任意的には、サーバは、それ自身の判断機構を利用することによって、所定の第1の生体特徴処理命令セットを実行することによって第1の結果が端末により取得されるか判断し、第1の結果がサーバにより予測された正しい結果に一致するか判断してもよい。第1の結果がサーバにより予測された正しい結果に一致する場合、それはユーザが認証されていることを示す。
従来のユーザアイデンティティ認証処理(例えば、指紋認証)中、2つの極端なものがある。第1には、サーバが、端末の指紋比較結果に完全に依存し、すなわち、ユーザの指紋情報が常に携帯電話に存在する。従って、ユーザプライバシの漏洩は引き起こされないが、サーバ上で支払が行われるときリスクがある(例えば、指紋認証がマルウェアやアイデンティティのなりすましを利用することによって攻撃される)。第2には、サーバ上で支払が行われるときのセキュリティ及び指紋認証におけるアプリケーションフレキシビリティを保証するため、端末はユーザの指紋情報をサーバに送信し、サーバは自ら比較する。従って、アイデンティティのなりすましなどのリスクは回避されるが、ユーザプライバシの漏洩が引き起こされるかもしれない。
しかしながら、本出願では、端末がユーザのアイデンティティを認証するときに用いられる第1の生体特徴処理命令セットは、端末のためにサーバによって構成される。従って、第1の生体特徴処理命令セットを実行することにより端末により取得される第1の結果は、サーバに信頼され、すなわち、サーバは端末の比較結果に完全には依存せず、これにより、サーバがアイデンティティ認証を実行するときのセキュリティを保証する。さらに、端末は、第1の結果が正しいか判断し、すなわち、第1の結果がユーザの以前に登録された第2のユーザ生体特徴を含むか判断し、端末がユーザの登録された第2のユーザ生体特徴を送信しないことを保証し、すなわち、第2のユーザ生体特徴は常に端末に存在することを保証し、これにより、ユーザプライバシの漏洩を防ぐことができる。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、サーバは端末のために第1の生体特徴処理命令セットを予め構成する。端末は、サーバにより端末内部に予め設定された第1の生体特徴処理命令セットに従って、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得する。それから、端末は、第1の結果が正しいか判断し、第1の結果に従って第1のユーザ生体特徴が認証されるかサーバが判断するように、第1の結果が正しいとき、第1の結果をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行するときのセキュリティを向上させる。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩するのを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。
図5は、本発明によるユーザアイデンティティ認証方法の実施例5の概略的なフローチャートである。本実施例は、サーバが第1のユーザ生体特徴が正しいか判断する特定の処理に関する。図5に示されるように、当該方法は以下を有する。
S501:サーバが、端末のために第1の生体特徴処理命令セットを予め構成する。
具体的には、端末が第1の生体特徴処理命令セットを実行することによってユーザのアイデンティティを認証できるように、サーバは、端末のために第1の生体特徴処理命令セットを予め構成する。任意的には、ユーザのアイデンティティを認証する前に、端末はまずサーバにユーザの生体特徴を登録してもよく、すなわち、端末はサーバに第2のユーザ生体特徴を予め登録する。任意的には、サーバが以降のユーザアイデンティティ認証の便宜のためユーザの生体特徴を知るように、端末はサーバにより端末に予め設定された生体特徴登録命令を実行することによって、サーバに第2のユーザ生体特徴を登録してもよい。ここでのサーバは、端末関連サービスを提供するサーバプラットフォームである。例えば、ユーザが端末を利用することによってオンラインショッピングをするとき、ここでのサーバはアリペイプラットフォームであってもよい。ユーザがモバイルペイメントを行う必要があるとき、ユーザのアイデンティティは端末及びサーバを利用することによって認証される必要がある。
S502:端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、端末が、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、サーバが、チャレンジテキストを含む生体特徴認証リクエストを端末に送信し、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である。
具体的には、端末がサーバにより送信された生体特徴認証リクエストを受信した後に、ユーザは、端末において第1のユーザ生体特徴を入力する。ここでの第1のユーザ生体特徴及び第2のユーザ生体特徴は同じタイプを有する必要があることが留意されるべきである。すなわち、ユーザによりサーバに登録されている第2のユーザ生体特徴が指紋である場合、ここでの入力される第1のユーザ生体特徴もまた、瞳孔などの他の生体特徴の代わりに指紋であるべきである。
ユーザにより現在入力されている第1のユーザ生体特徴を受信した後に、端末は、サーバにより端末内部に予め設定されている第1の生体特徴処理命令セットを実行し、すなわち、端末は予め記憶された第2のユーザ生体特徴セキュアスケッチを参照して計算を介して第1の生体特徴コードを取得する(実際には、何れかの生体特徴がコードの形態で端末に存在する)。それから、端末は、第1のユーザ生体特徴に対応する第1のユーザ秘密鍵を取得するため、第1の生体特徴コードのハッシュ値に従って予め記憶されている第2のユーザ秘密鍵暗号文を解読する。それから、端末は、第1の署名を生成するため、第1のユーザ秘密鍵に従って生体特徴認証リクエストにおけるチャレンジテキストに対して署名処理(実際には、第1のユーザ秘密鍵を利用することによってチャレンジテキストを計算することを意味する)を実行する。
さらに、端末は、所定の第2のユーザ公開鍵に従って、上記の第1の署名が正しいか判断する。任意的には、端末は、所定の第2のユーザ公開鍵に従って、第1の署名が第3の署名と同じであるか判断し、ここで、第3の署名は第2のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を予め実行することによって端末により取得され、すなわち、第3の署名は、登録されている第2のユーザ生体特徴に対応する正しい第2のユーザ秘密鍵を利用することによってチャレンジテキストに対して署名処理を実行することによって端末により取得される。しかしながら、ここでの第1のユーザ秘密鍵は、ユーザにより入力される第1のユーザ生体特徴に対応し、第1のユーザ秘密鍵の正しさは保証できない(入力された第1のユーザ生体特徴が正しい場合、すなわち、ユーザにより入力される第1のユーザ生体特徴が登録されている第2のユーザ生体特徴に整合している場合、当該第1のユーザ秘密鍵は正しい秘密鍵であり、しかしながら、入力された第1のユーザ生体特徴自体が誤った生体特徴である場合、ここでの第1のユーザ秘密鍵は誤っている)。この結果、第1のユーザ秘密鍵を利用することによって同じチャレンジテキストに対して署名処理を実行することによって取得される第1の署名の正しさも保証できない。従って、端末は、第2のユーザ秘密鍵に対応する第2のユーザ公開鍵を利用することによって、第1の署名が第3の署名と同じであるか判断し、第1の署名が正しいか判断してもよい。おそらく、第3の署名は第2のユーザ生体特徴を含まない。
端末が、第1の署名が第3の署名と同じであると判断した場合、それは、第1の署名が正しいことを示し、すなわち、第1の署名は第2のユーザ生体特徴を含まない。それから、端末は第1の署名及び第2のユーザ公開鍵をサーバに送信する。
S503:サーバが、端末により送信された第1の署名及び第2のユーザ公開鍵を受信する。
S504:サーバが、第2のユーザ公開鍵及び第1の署名に従って第1のユーザ生体特徴が認証されているか判断する。
具体的には、第2のユーザ公開鍵及び第1の署名を受信した後に、サーバはまた、第2のユーザ公開鍵に従って、署名処理が第2のユーザ秘密鍵を利用することによってチャレンジテキストに対して実行された後に第1の署名が取得されたか判断する。すなわち、サーバはまた、第1の署名が第3の署名と同じであるか判断する必要がある。第1の署名が第3の署名と同じである場合、サーバは第1の署名が正しいと判断し、すなわち、サーバはユーザにより現在入力されている第1のユーザ生体特徴が正しいと判断し、ユーザのアイデンティティが認証される。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、サーバは、端末のために第1の生体特徴処理命令セットを予め構成する。第1の生体特徴処理命令セットを実行し、すなわち、ユーザにより入力された第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、第1のユーザ秘密鍵に従ってサーバにより送信されたチャレンジテキストに対して署名処理を実行することによって第1の署名を取得した後に、端末は、第1の署名が正確であるか判断し、従って、サーバが第2のユーザ公開鍵及び第1の署名に従って第1のユーザ生体特徴が認証されているか判断するように、第1の署名が正しい後に第1の署名をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットが端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって、端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩するのを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。さらに、本発明において提供される方法では、端末は、ユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、これにより、ハードウェア設計のコストが低減される。
図6は、本発明によるユーザアイデンティティ認証方法の実施例6の概略的なフローチャートである。本実施例は、端末が、ユーザのアイデンティティが認証される前に(すなわち、上記のS501の前に)、第2のユーザ生体特徴及びサーバにより構成された第2の生体特徴処理命令セットに従ってサーバに第2のユーザ生体特徴を登録する特定の処理に関する。図6に示されるように、S501の前に、当該方法は更に以下を有する。
S601:サーバが、端末のために第2の生体特徴処理命令セットを構成する。
具体的には、端末が第2の生体特徴処理命令セットに従ってサーバに第2のユーザ生体特徴を登録できるように、サーバは、端末のために第2の生体特徴処理命令セットを予め構成する。端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、パスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよく、すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録することが留意されるべきである。
S602:サーバが、端末により送信された生体特徴登録リクエストを受信し、ここで、生体特徴登録リクエストはユーザID及び端末IDを有する。
S603:ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、端末が、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行するように、サーバが、装置秘密鍵暗号文及び装置公開鍵を端末に送信する。
具体的には、端末により送信され、ユーザID及び端末IDを含む生体特徴登録リクエストを受信した後に、サーバは装置公開秘密鍵ペアを生成し、ここで、装置公開秘密鍵ペアは1つの装置秘密鍵及び1つの装置公開鍵を有する。それから、ユーザにより入力されたパスワード又はユーザアカウントパスワードのハッシュ値を利用することにより装置秘密鍵を暗号化することによって装置秘密鍵暗号文を生成した後に(サーバ自体がユーザアカウントに対応するパスワード又はユーザアカウントパスワード又はユーザアカウントパスワード又はパスワードのハッシュ値を知っている)、サーバは、装置秘密鍵暗号文及び装置公開鍵を端末に送信する。
それから、端末は、装置秘密鍵を取得するため、ユーザにより入力されたユーザアカウントパスワードに従って上記の装置秘密鍵暗号文を解読する。さらに、端末は更にユーザ公開秘密鍵ペアを生成し、ここで、ユーザ公開秘密鍵ペアは第2のユーザ秘密鍵及び第2のユーザ公開鍵を有する。さらに、ユーザにより入力された第2のユーザ生体特徴を受信した後に、端末は、第2のユーザ生体特徴のハッシュ値に従って第2のユーザ秘密鍵を暗号化することによって、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを取得し、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存し、これにより、上記のS502において、端末は、入力された第1のユーザ生体特徴を参照して、保存された第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、端末は、第1のユーザ秘密鍵に従って第1の署名を取得する。
さらに、端末は、以前に取得された装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行し、すなわち、第2の署名を取得するため、第2のユーザ公開鍵及びユーザIDに対して署名計算(従来技術が参照されてもよい)を実行する。その後、端末は、以前に取得された装置秘密鍵に従って、第2の署名が正しいか判断し、すなわち、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって、上記の第2の署名が端末により取得されるか判断する。装置公開鍵は装置秘密鍵に対応し、従って、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって上記の第2の署名が端末により取得されるか否かは、装置公開鍵を利用することによって正確に判断されてもよい。さらに、第2の署名が第2のユーザ生体特徴を有するか否かが判断され、第2の署名が第2のユーザ生体特徴を有さない場合、それは第2の署名が正しいことを示す。
S604:サーバが、端末により送信された第2の署名を受信する。
S605:サーバが、装置公開鍵及び第2の署名に従って、第2のユーザ生体特徴が登録に成功したか判断する。
具体的には、端末は、第2の署名をサーバに送信し、ここで、第2の署名はサーバにより端末内部に予め設定された第2の生体特徴処理命令セットを実行することにより端末によって取得される。従って、サーバは、端末のためにサーバにより構成された第2の生体特徴処理命令セットを実行することによって、第2の署名が端末により取得されることを知る。第2の署名を受信した後に、サーバはまた、装置公開鍵を利用することによって第2の署名に対する判断を実行し、すなわち、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することにより上記の第2の署名が端末によって取得されるか判断する。上記の第2の署名が装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって端末により取得される場合、それは第2の署名が正しいことを示し、ユーザの第2のユーザ生体特徴が登録に成功する。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、端末が第2の生体特徴処理命令セットに従ってサーバにユーザの第2のユーザ生体特徴を登録できるように、サーバは、端末のために第2の生体特徴処理命令セットを予め構成する。それから、端末が、第1の結果を取得するため、サーバにより端末内部に予め設定される第1の生体特徴処理命令セットに従って、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断した後に、サーバが第1の結果に従って第1のユーザ生体特徴が認証されているか判断するように、端末は、第1の結果が正しいか判断し、第1の結果が正しいとき、第1の結果をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは、端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって、端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩するのを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。さらに、本発明において提供される方法では、端末はユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、ハードウェア設計のコストが低減される。
図7A及び7Bは、本発明によるユーザアイデンティティ認証方法の実施例7のシグナリングフローチャートである。本実施例は、端末とサーバとが互いに連係してユーザのアイデンティティを認証する特定の処理に関する。当該方法は以下を有する。
S701:サーバが、端末のために第2の生体特徴処理命令セット及び第1の生体特徴処理命令セットを構成する。
第1の生体特徴処理命令セットは、ユーザの生体特徴を登録するのに利用され、第2の生体特徴処理命令セットは、ユーザの生体特徴を認証するのに利用される。これら2つの生体特徴処理命令セットは、端末内部で同一のモジュールに統合されてもよいし、又は異なるモジュールに配置されてもよいし、本発明の本実施例において限定されない。
S702:端末が、生体特徴登録リクエストをサーバに送信し、ここで、生体特徴登録リクエストはユーザID及び端末IDを有する。
具体的には、端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、パスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよく、すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録する。すなわち、端末は、サーバに第2のユーザ生体特徴を登録するため、ユーザID及び端末IDを含む生体特徴登録リクエストをサーバに送信する。
S703:サーバが、装置公開秘密鍵ペアを生成する。
S704:端末が、装置秘密鍵暗号文を取得するため、ユーザにより入力されたユーザアカウントパスワードのハッシュ値に従って装置秘密鍵を暗号化する。
具体的には、サーバ自体は、ユーザアカウントパスワード又はユーザアカウントパスワードのハッシュ値を知ることができる。さらに、任意的には、端末は更に、装置秘密鍵暗号文を取得するため、ユーザアカウントパスワードのハッシュ値に従って装置秘密鍵を暗号化してもよい。
S705:サーバが、装置秘密鍵暗号文及び装置公開鍵を端末に送信する。
S706:端末が、装置秘密鍵を取得するため、ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読する。
S707:端末が、ユーザ公開秘密鍵ペアを生成し、ここで、ユーザ公開秘密鍵ペアは第2のユーザ秘密鍵及び第2のユーザ公開鍵を有する。
S708:端末が、ユーザにより入力された第2のユーザ生体特徴を受信する。
S709:端末が、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを取得するため、第2のユーザ生体特徴のハッシュ値に従って第2のユーザ秘密鍵を暗号化する。
S710:端末が、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存する。
S711:端末が、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行する。
具体的には、端末は、以前に取得された装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行し、すなわち、第2の署名を取得するため、第2のユーザ公開鍵及びユーザIDに対して署名計算(従来技術が参照されてもよい)を実行する。
S712:端末が、装置公開鍵に従って第2の署名が正しいか判断し、第2の署名が正しい場合、S713を実行し、第2の署名が誤っている場合、手順を終了する。
具体的には、端末は、以前に取得された装置秘密鍵に従って、第2の署名が正しいか判断し、すなわち、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって、上記の第2の署名が端末により取得されるか判断する。装置公開鍵は装置秘密鍵に対応し、従って、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって、上記の第2の署名が端末により取得されるか否かは、装置公開鍵を利用することによって正確に判断されてもよい。さらに、第2の署名が第2のユーザ生体特徴を有するか否かが判断され、第2の署名が第2のユーザ生体特徴を有さない場合、それは第2の署名が正しいことを示す。
S713:端末が、第2の署名をサーバに送信する。
S714:サーバが、装置公開鍵及び第2の署名に従って、第2のユーザ生体特徴が登録に成功したか判断し、第2のユーザ生体特徴が登録に成功した場合、サーバは、第2のユーザ生体特徴が登録に成功したと判断し、S715を実行し、第2のユーザ生体特徴が登録に成功しなかった場合、手順を終了する。
具体的には、第2の署名を受信した後に、サーバはまた、装置公開鍵を利用することによって第2の署名に対して判断を実行する必要があり、すなわち、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することによって上記の第2の署名が端末により取得されるか判断する必要がある。上記の第2の署名が装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行することにより端末によって取得される場合、それは第2の署名が正しいことを示し、ユーザの第2のユーザ生体特徴が登録に成功する。
S715:サーバが、チャレンジテキストを含む生体特徴認証リクエストを端末に送信する。
S716:端末が、ユーザにより入力された第1のユーザ生体特徴を受信する。
具体的には、端末がサーバにより送信された生体特徴認証リクエストを受信した後に、ユーザは、端末において第1のユーザ生体特徴を入力する。ここでの第1のユーザ生体特徴及び第2のユーザ生体特徴は同じタイプを有する必要があることが留意されるべきである。すなわち、ユーザによりサーバに登録された第2のユーザ生体特徴が指紋である場合、ここでの入力される第1のユーザ生体特徴はまた、瞳孔などの他の生体特徴の代わりに指紋であるべきである。
S717:端末が、保存された上記の第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得し、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である。
具体的には、ユーザにより現在入力されている第1のユーザ生体特徴を受信した後に、端末は、サーバにより端末内部に予め設定された第1の生体特徴処理命令セットを実行し、すなわち、端末は、予め記憶される第2のユーザ生体特徴セキュアスケッチを参照して計算を介し第1の生体特徴コードを取得する(実際には、何れかの生体特徴がコードの形態で端末に存在する)。それから、端末は、第1のユーザ生体特徴に対応する第1のユーザ秘密鍵を取得するため、第1の生体特徴コードのハッシュ値に従って予め記憶された第2のユーザ秘密鍵暗号文を解読する。
S718:端末が、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行する。
S719:端末が、所定の第2のユーザ公開鍵に従って第1の署名が正しいか判断し、第1の署名が正しい場合、S720を実行し、第1の署名が誤っている場合、手順を終了する。
具体的には、端末は、所定の第2のユーザ公開鍵に従って上記の第1の署名が正しいか判断する。任意的には、端末は、所定の第2のユーザ公開鍵に従って、第1の署名が第3の署名と同じであるか判断し、ここで、第3の署名は、第2のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を予め実行することによって端末により取得され、すなわち、第3の署名は、登録された第2のユーザ生体特徴に対応する正しい第2のユーザ秘密鍵を利用することによってチャレンジテキストに対して署名処理を実行することにより端末により取得される。しかしながら、ここでの第1のユーザ秘密鍵はユーザにより入力された第1のユーザ生体特徴に対応し、第1のユーザ秘密鍵の正しさは保証できない(入力された第1のユーザ生体特徴が正しい場合、すなわち、ユーザにより入力された第1のユーザ生体特徴が登録された第2のユーザ生体特徴に整合する場合、当該第1のユーザ秘密鍵は正しい秘密鍵であり、しかしながら、入力された第1のユーザ生体特徴自体が誤った生体特徴である場合、ここでの第1のユーザ秘密鍵は誤っている)。この結果、第1のユーザ秘密鍵を利用することによって同一のチャレンジテキストに対して署名処理を実行することにより取得される第1の署名の正しさも保証できない。従って、端末は、第2のユーザ秘密鍵に対応する第2のユーザ公開鍵を利用することによって、第1の署名が第3の署名と同じであるか判断し、第1の署名が正しいか判断してもよい。おそらく、第3の署名は第2のユーザ生体特徴を含まない。
端末が、第1の署名が第3の署名と同じであると判断した場合、それは第1の署名が正しいことを示す。すなわち、第1の署名は第2のユーザ生体特徴を含まない。
S720:端末が、第1の署名及び第2のユーザ公開鍵をサーバに送信する。
具体的には、端末が第1の署名が第3の署名と同じであると判断した場合、それは第1の署名が正しいことを示す。すなわち、第1の署名は第2のユーザ生体特徴を含まない。それから、端末は、第1の署名及び第2のユーザ公開鍵をサーバに送信する。
S721:サーバが、第2のユーザ公開鍵及び第1の署名に従って、第1のユーザ生体特徴が認証されているか判断する。
具体的には、第2のユーザ公開鍵及び第1の署名を受信した後に、サーバはまた、第2のユーザ秘密鍵を利用することによって署名処理がチャレンジテキストに対して実行された後に、第2のユーザ公開鍵に従って、第1の署名が取得されたか判断し、すなわち、サーバは、第1の署名が第3の署名と同じであるか判断する。第1の署名が第3の署名と同じである場合、サーバは、第1の署名が正しいと判断し、すなわち、サーバは、ユーザにより現在入力されている第1のユーザ生体特徴が正しいと判断し、ユーザのアイデンティティが認証される。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、端末が第2の生体特徴処理命令セットに従ってサーバにユーザの第2のユーザ生体特徴を登録できるように、サーバは、端末のために第2の生体特徴処理命令セットを予め構成する。それから、端末が、サーバにより端末内部に予め設定される第1の生体特徴処理命令セットに従って、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得した後、端末は、第1の結果が正しいか判断し、サーバが第1の結果に従って第1のユーザ生体特徴が認証されているか判断するように、第1の結果が正しいとき、第1の結果をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためにサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、第2のユーザ生体特徴が非セキュアエリアに漏洩するのを防ぐため、上記の取得された第1の結果をモニタしてもよく、これにより、ユーザプライバシを保証する。さらに、本発明において提供される方法では、端末は、ユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、ハードウェア設計のコストが低減される。
当業者は、方法の実施例のステップの全て又は一部が関連するハードウェアに命令するプログラムによって実現されてもよいことを理解してもよい。プログラムはコンピュータ可読記憶媒体に記憶されてもよい。プログラムが実行されると、方法の実施例のステップが実行される。上記の記憶媒体は、ROM、RAM、磁気ディスク又は光ディスクなど、プログラムコードを記憶可能な何れかの媒体を含む。
図8は、本発明による端末の実施例1の概略的な構成図である。図8に示されるように、端末は、取得モジュール10、判断モジュール11及び送信モジュール12を有する。取得モジュール10は、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するよう構成され、ここで、第1の生体特徴処理命令セットは端末のためサーバによって構成され、第2のユーザ生体特徴は端末によって予めサーバ上に登録された生体特徴であり、判断モジュール11は、第1の結果が正しいか判断するよう構成され、送信モジュール12は、第1の結果に従って第1のユーザ生体特徴が認証されるかサーバが判断するように、判断モジュール11が第1の結果が正しいと判断すると、第1の結果をサーバに送信するよう構成される。
本発明の本実施例において提供される端末は、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、端末の実現原理及び技術的効果は同様であり、ここでは再説明されない。
図9は、本発明による端末の実施例2の概略的な構成図である。図8に示される実施例に基づき、さらに上記の取得モジュール10は、具体的には、第1の受信ユニット101、第1の取得ユニット102及び第2の取得ユニット103を有する。第1の受信ユニット101は、サーバにより送信された生体特徴認証リクエストを受信するよう構成され、ここで、生体特徴認証リクエストはサーバによりランダムに生成されたチャレンジテキストを有し、第1の取得ユニット102は、第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するよう構成され、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵であり、第2の取得ユニット103は、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するよう構成される。
さらに、上記の判断モジュール11は、具体的には、所定の第2のユーザ公開鍵に従って、第1の署名が正しいか判断するよう構成され、上記の送信モジュール12は、具体的には、サーバが、第2のユーザ公開鍵及び第1の署名に従って、第1のユーザ生体特徴が認証されているか判断するように、第1の署名が正しいと判断モジュール11が判断すると、第1の署名及び第2のユーザ公開鍵をサーバに送信するよう構成される。
またさらに、上記の第1の取得ユニット102は、具体的には、第2のユーザ生体特徴セキュアスケッチ及び第1のユーザ生体特徴に従って第1の生体特徴コードを取得し、第1のユーザ秘密鍵を取得するため、第1の生体特徴コードのハッシュ値に従って第2のユーザ秘密鍵暗号文を解読するよう構成される。
またさらに、上記の判断モジュール11は、具体的には、第2のユーザ公開鍵に従って、第1の署名が第3の署名と同じであるか判断するよう構成され、ここで、第3の署名は第2のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行することによって端末によって取得される。
本発明の本実施例において提供される端末は、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、端末の実現原理及び技術的効果は同様であり、ここでは再説明されない。
図10は、本発明による端末の実施例3の概略的な構成図である。図9に示される上記の実施例に基づき、さらに端末は更に、取得モジュール10が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断する前に、第2の生体特徴処理命令セット及び第2のユーザ生体特徴に従ってサーバに第2のユーザ生体特徴を登録するよう構成される登録モジュール13を有し、ここで、第2の生体特徴処理命令セットは端末のためサーバにより構成される。
さらに、登録モジュール13は、具体的には、生成ユニット131、第2の受信ユニット132、第3の取得ユニット133及び保存ユニット134を有する。生成ユニット131は、ユーザ公開秘密鍵ペアを生成するよう構成され、ここで、ユーザ公開秘密鍵ペアは第2のユーザ秘密鍵及び第2のユーザ公開鍵を有し、第2の受信ユニット132は、ユーザにより入力された第2のユーザ生体特徴を受信するよう構成され、第3の取得ユニット133は、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを取得するため、第2のユーザ生体特徴のハッシュ値に従って第2のユーザ秘密鍵を暗号化するよう構成され、保存ユニット134は、第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存するよう構成される。
本発明の本実施例において提供される端末は、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、端末の実現原理及び技術的効果は同様であり、ここでは再説明されない。
図11は、本発明による端末の実施例4の概略的な構成図である。図10に示される上記の実施例に基づき、さらに上記の登録モジュール13は更に、送信モジュール135、第3の受信ユニット136及び解読ユニット137を有する。送信ユニット135は、生成ユニット131がユーザ公開秘密鍵ペアを生成する前に、生体特徴登録リクエストをサーバに送信するよう構成され、ここで、生体特徴登録リクエストはユーザ識別子ID及び端末IDを有し、第3の受信ユニット136は、サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するよう構成され、ここで、装置秘密鍵暗号文は暗号化された装置秘密鍵であり、解読ユニット137は、装置秘密鍵を取得するため、ユーザにより入力されたユーザアカウントパスワードに従って、装置秘密鍵暗号文を解読するよう構成される。
さらに、上記の登録モジュール13は、第4の取得ユニット138及び判断ユニット139を有してもよい。第4の取得ユニット138は、保存ユニット134が第2のユーザ秘密鍵暗号文及び第2のユーザ生体特徴セキュアスケッチを保存した後に、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行するよう構成され、判断ユニット139は、装置公開鍵に従って、第2の署名が正しいか判断するよう構成され、ここで、判断ユニット139が第2の署名が正しいと判断すると、サーバが装置公開鍵及び第2の署名に従って第2のユーザ生体特徴が登録に成功したか判断するように、送信ユニット135は更に、第2の署名をサーバに送信するよう構成される。
本発明の本実施例において提供される端末は、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、端末の実現原理及び技術的効果は同様であり、ここでは再説明されない。
図12は、本発明によるサーバの実施例1の概略的な構成図である。図12に示されるように、サーバは、第1の構成モジュール20、第1の受信モジュール21及び第1の判断モジュール22を有する。第1の構成モジュール20は、端末が第1の生体特徴処理命令セットに従って端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、端末のために第1の生体特徴処理命令セットを予め構成するよう構成され、ここで、第2のユーザ生体特徴は端末により予めサーバに登録されている生体特徴であり、第1の受信モジュール21は、端末により送信された第1の結果を受信するよう構成され、第1の判断モジュール22は、第1の結果に従って第1のユーザ生体特徴が認証されているか判断するよう構成される。
本発明の本実施例において提供されるサーバは、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、サーバの実現原理及び技術的効果は同様であり、ここでは再説明されない。
図13は、本発明によるサーバの実施例2の概略的な構成図である。図12に示される上記の実施例に基づき、さらにサーバは更に、第1の受信モジュール21が端末により送信された第1の結果を受信する前に、端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、端末が、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、チャレンジテキストを含む生体特徴認証リクエストを端末に送信するよう構成される第1の送信モジュール23を有してもよく、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である。
さらに、上記の第1の受信モジュール21は、具体的には、端末により送信された第1の署名及び第2のユーザ公開鍵を受信するよう構成され、第1の判断モジュール22は、具体的には、第2のユーザ公開鍵及び第1の署名に従って第1のユーザ生体特徴が認証されているか判断するよう構成される。
本発明の本実施例において提供されるサーバは、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、サーバの実現原理及び技術的効果は同様であり、ここでは再説明されない。
図14は、本発明によるサーバの実施例3の概略的な構成図である。図13に示される上記の実施例に基づき、さらにサーバは更に、第2の構成モジュール24、第2の受信モジュール25、第2の送信モジュール26、第3の受信モジュール27及び第2の判断モジュール28を有してもよい。第2の構成モジュール24は、第1の構成モジュール20が端末のために第1の生体特徴処理命令セットを構成する前に、端末のために第2の生体特徴処理命令セットを構成するよう構成され、第2の受信モジュール25は、端末により送信された生体特徴登録リクエストを受信するよう構成され、ここで、生体特徴登録リクエストはユーザ識別子ID及び端末IDを有し、第2の送信モジュール26は、ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、端末が、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行するように、装置秘密鍵暗号文及び装置公開鍵を端末に送信するよう構成され、第3の受信モジュール27は、端末により送信された第2の署名を受信するよう構成され、第2の判断モジュール28は、装置公開鍵及び第2の署名に従って、第2のユーザ生体特徴が登録に成功したか判断するよう構成される。
本発明の本実施例において提供されるサーバは、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、サーバの実現原理及び技術的効果は同様であり、ここでは再説明されない。
図15は、本発明によるサーバの実施例4の概略的な構成図である。図14に示される上記の実施例に基づき、さらに上記の第2の送信モジュール26は、具体的には、第1の生成ユニット261、第2の生成ユニット262及び送信ユニット263を有する。第1の生成ユニット261は、装置公開秘密鍵ペアを生成するよう構成され、ここで、装置公開秘密鍵ペアは装置公開鍵及び装置秘密鍵を有し、第2の生成ユニット262は、装置秘密鍵暗号文を生成するため、ユーザアカウントパスワードのハッシュ値に従って、装置秘密鍵を暗号化するよう構成され、送信ユニット263は、装置秘密鍵暗号文及び装置公開鍵を端末に送信するよう構成される。
さらに、上記の第1の判断モジュール22は、具体的には、第2のユーザ公開鍵に従って第1の署名が第3の署名と同じであるか判断するよう構成され、ここで、第3の署名は第2のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行することによって端末により取得される。
本発明の本実施例において提供されるサーバは、上記のユーザ認証方法の実施例を実行してもよく、サーバの実現原理及び技術的効果は同様であり、ここでは再説明されない。
最後に、上記の実施例は本発明の技術的方策を説明することを単に意図するものであり、本発明を限定するためのものでないことが留意されるべきである。本発明は上記の実施例を参照して詳細に説明されたが、当業者は、本発明の実施例の技術的方策の範囲から逸脱することなく、上記の実施例において説明された技術的方策に対する変更を依然として行ってもよいし、又はそれの一部又は全ての技術的特徴に対して等価な置換を行ってもよいことを理解すべきである。
本発明の実施例に関する端末は、ユーザ装置であってもよいし、又は無線端末であってもよいし、又は有線端末であってもよい。無線端末は、ユーザのために音声及び/又はデータ接続を提供するデバイス、無線接続機能を有する携帯デバイス又は無線モデムに接続される他の処理デバイスを参照してもよい。無線端末は、無線アクセスネットワーク(RAN,Radio Access Networkなど)を介し1つ以上のコアネットワークと通信してもよい。無線端末は、携帯電話(又は“セルラ”フォンとして参照される)などのモバイル端末であってもよいし、又はモバイル端末を備えたコンピュータは、例えば、ポータブル、ポケットサイズ、携帯、コンピュータビルトイン又は車両内モバイル装置であってもよく、無線アクセスネットワークと音声及び/又はデータを交換する。例えば、無線端末は、パーソナル通信サービス(PCS,Personal Communication Service)フォン、コードレス電話セット、セッション・イニシエーション・プロトコル(SIP)フォン、無線ローカルループ(WLL,Wireless Local Loop)ステーション又はパーソナル・デジタル・アシスタント(PDA,Personal Digital Assistant)などのデバイスであってもよい。
図2は、本発明によるユーザアイデンティティ認証方法の実施例2の概略的なフローチャートである。本実施例は、端末が所定の第1の生体特徴処理命令セットを実行することによって第1の結果を取得し、端末が第1の結果が正しいか判断する特定の処理、すなわち、端末がユーザのアイデンティティを認証する特定の処理に関する。図2に示されるように、当該方法は以下のステップを有する。
本発明の本実施例において提供されるユーザアイデンティティ認証方法によると、サーバにより前もって端末内部に予め設定された第1の生体特徴処理命令セットを実行し、すなわち、ユーザにより入力された第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得し、第1のユーザ秘密鍵に従ってサーバにより送信されたチャレンジテキストに対して署名処理を実行することによって第1の署名を取得した後、端末は、第1の署名が正しいか判断し、第1の署名が正しい後に第1の署名をサーバに送信する。本発明の本実施例において提供される方法では、第1の生体特徴処理命令セットは端末のためサーバにより構成され、従って、サーバは端末の比較結果に完全には依存せず、これにより、サーバがユーザアイデンティティ認証を実行する際のセキュリティ及びアプリケーションフレキシビリティを向上させる(すなわち、サーバは、第1の生体特徴処理命令セットを実行することによって端末が生体特徴を比較する際に設定される比較閾値を適切に調整してもよい)。さらに、端末はまた、上記の取得された第1の結果をモニタし、第2のユーザ生体特徴が非セキュアエリアに漏洩することを防ぎ、これにより、ユーザプライバシを保証する。さらに、本発明において提供される方法では、端末は、ユーザの完全な生体特徴を記憶する必要はなく、従って、余分なセキュアストレージハードウェアを必要とせず、これにより、ハードウェア設計のコストが低減される。
具体的には、端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよい。すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録する。すなわち、端末は、ユーザID及び端末IDを含む生体特徴登録リクエストをサーバに送信し、サーバ上に第2のユーザ生体特徴を登録する。
具体的には、端末により送信された生体特徴登録リクエストを受信した後、サーバは装置公開秘密鍵ペアを生成し、ここで、装置公開秘密鍵ペアは1つの装置秘密鍵及び1つの装置公開鍵を有する。それから、ユーザにより入力されたパスワード又はユーザアカウントパスワードのハッシュ値を利用することによって装置秘密鍵を暗号化することによって装置秘密鍵暗号文を生成した後に(サーバ自体がユーザアカウントに対応するユーザアカウントパスワード又はユーザアカウントパスワードのハッシュ値を知っている)、サーバは、装置秘密鍵暗号文及び装置公開鍵を端末に送信する。
具体的には、端末が第2の生体特徴処理命令セットに従ってサーバに第2のユーザ生体特徴を登録できるように、サーバは、端末のために第2の生体特徴処理命令セットを予め構成する。端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよく、すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録することが留意されるべきである。
具体的には、端末がユーザの第2のユーザ生体特徴を登録する前に、サーバはまず、ユーザアカウントパスワード、Short Message Serviceメッセージ又は音声などの他の方式でユーザを認証してもよく、すなわち、ユーザはまずサーバにログインする必要があり、ユーザのアイデンティティが最初に確認された後にのみ生体特徴を登録する。すなわち、端末は、サーバに第2のユーザ生体特徴を登録するため、ユーザID及び端末IDを含む生体特徴登録リクエストをサーバに送信する。
図11は、本発明による端末の実施例4の概略的な構成図である。図10に示される上記の実施例に基づき、上記の登録モジュール13は更に、送信ユニット135、第3の受信ユニット136及び解読ユニット137を有する。送信ユニット135は、生成ユニット131がユーザ公開秘密鍵ペアを生成する前に、生体特徴登録リクエストをサーバに送信するよう構成され、ここで、生体特徴登録リクエストはユーザ識別子ID及び端末IDを有し、第3の受信ユニット136は、サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するよう構成され、ここで、装置秘密鍵暗号文は暗号化された装置秘密鍵であり、解読ユニット137は、装置秘密鍵を取得するため、ユーザにより入力されたユーザアカウントパスワードに従って、装置秘密鍵暗号文を解読するよう構成される。
図13は、本発明によるサーバの実施例2の概略的な構成図である。図12に示される上記の実施例に基づき、サーバは更に、第1の受信モジュール21が端末により送信された第1の結果を受信する前に、端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、端末が、第1の署名を取得するため、第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、チャレンジテキストを含む生体特徴認証リクエストを端末に送信するよう構成される第1の送信モジュール23を有してもよく、ここで、第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である。
図14は、本発明によるサーバの実施例3の概略的な構成図である。図13に示される上記の実施例に基づき、サーバは更に、第2の構成モジュール24、第2の受信モジュール25、第2の送信モジュール26、第3の受信モジュール27及び第2の判断モジュール28を有してもよい。第2の構成モジュール24は、第1の構成モジュール20が端末のために第1の生体特徴処理命令セットを構成する前に、端末のために第2の生体特徴処理命令セットを構成するよう構成され、第2の受信モジュール25は、端末により送信された生体特徴登録リクエストを受信するよう構成され、ここで、生体特徴登録リクエストはユーザ識別子ID及び端末IDを有し、第2の送信モジュール26は、ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、端末が、第2の署名を取得するため、装置秘密鍵に従って第2のユーザ公開鍵及びユーザIDに対して署名処理を実行するように、装置秘密鍵暗号文及び装置公開鍵を端末に送信するよう構成され、第3の受信モジュール27は、端末により送信された第2の署名を受信するよう構成され、第2の判断モジュール28は、装置公開鍵及び第2の署名に従って、第2のユーザ生体特徴が登録に成功したか判断するよう構成される。
本発明の本実施例において提供されるサーバは、上記のユーザアイデンティティ認証方法の実施例を実行してもよく、サーバの実現原理及び技術的効果は同様であり、ここでは再説明されない。

Claims (30)

  1. ユーザアイデンティティ認証方法であって、
    端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップであって、前記第1の生体特徴処理命令セットは前記端末のためサーバによって構成され、前記第2のユーザ生体特徴は前記端末によって予め前記サーバ上に登録された生体特徴である、判断するステップと、
    前記端末が、前記第1の結果が正しいか判断するステップであって、前記端末が、前記第1の結果が正しいか判断するステップは、具体的には以下、前記第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致し、前記第1の結果が前記第2のユーザ生体特徴を含まないと前記端末が判断するとき、それは前記第1の結果が正しいことを示すことを有する、判断するステップと、
    前記第1の結果に従って前記第1のユーザ生体特徴が認証されるか前記サーバが判断するように、前記第1の結果が正しい場合、前記端末が、前記第1の結果を前記サーバに送信するステップと、
    を有するユーザアイデンティティ認証方法。
  2. 前記端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップは、具体的には、
    前記端末が、前記サーバにより送信された生体特徴認証リクエストを受信するステップであって、前記生体特徴認証リクエストは前記サーバによりランダムに生成されたチャレンジテキストを有する、受信するステップと、
    前記端末が、前記第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するステップであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、取得するステップと、
    前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行するステップと、
    を有する、請求項1記載の方法。
  3. 前記端末が、前記第1の結果が正しいか判断するステップは、具体的には、
    前記端末が、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するステップと、
    前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するように、前記第1の署名が正しい場合、前記端末が、前記第1の署名及び前記第2のユーザ公開鍵を前記サーバに送信するステップと、
    を有する、請求項2記載の方法。
  4. 前記端末が、前記現在入力されている第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するステップは、具体的には、
    前記端末が、前記第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1の生体特徴コードを取得するステップと、
    前記端末が、前記第1のユーザ秘密鍵を取得するため、前記第1の生体特徴コードのハッシュ値に従って前記第2のユーザ秘密鍵暗号文を解読するステップと、
    を有する、請求項2記載の方法。
  5. 前記端末が、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するステップは、具体的には、
    前記端末が、前記第2のユーザ公開鍵に従って、前記第1の署名が第3の署名と同じであるか判断するステップであって、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末によって取得される、判断するステップを有する、請求項3記載の方法。
  6. 前記端末が、所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するステップの前に、当該方法は更に、
    前記端末が、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するステップであって、前記第2の生体特徴処理命令セットは前記端末のため前記サーバにより構成される、登録するステップを有する、請求項1乃至5何れか一項記載の方法。
  7. 前記端末が、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するステップは、
    前記端末が、ユーザ公開秘密鍵ペアを生成するステップであって、前記ユーザ公開秘密鍵ペアは前記第2のユーザ秘密鍵及び前記第2のユーザ公開鍵を有する、生成するステップと、
    前記端末が、ユーザにより入力された前記第2のユーザ生体特徴を受信するステップと、
    前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを取得するため、前記第2のユーザ生体特徴のハッシュ値に従って前記第2のユーザ秘密鍵を暗号化するステップと、
    前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するステップと、
    を有する、請求項6記載の方法。
  8. 前記端末が、ユーザ公開秘密鍵ペアを生成するステップの前に、当該方法は更に、
    前記端末が、生体特徴登録リクエストを前記サーバに送信するステップであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、送信するステップと、
    前記端末が、前記サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するステップであって、前記装置秘密鍵暗号文は暗号化された装置秘密鍵である、受信するステップと、
    前記端末が、前記装置秘密鍵を取得するため、前記ユーザにより入力されたユーザアカウントパスワードに従って、前記装置秘密鍵暗号文を解読するステップと、
    を有する、請求項7記載の方法。
  9. 前記端末が、前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するステップの後に、当該方法は更に、
    前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するステップと、
    前記端末が、前記装置公開鍵に従って、前記第2の署名が正しいか判断するステップと、
    を有し、
    前記第2の署名が正しい場合、前記サーバが前記装置公開鍵及び前記第2の署名に従って前記第2のユーザ生体特徴が登録に成功したか判断するように、前記端末は、前記第2の署名を前記サーバに送信する、請求項8記載の方法。
  10. ユーザアイデンティティ認証方法であって、
    端末が、第1の生体特徴処理命令セットに従って前記端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、サーバが、前記端末のために前記第1の生体特徴処理命令セットを予め構成するステップであって、前記第2のユーザ生体特徴は前記端末により予め前記サーバに登録されている生体特徴である、構成するステップと、
    前記サーバが、前記端末により送信された前記第1の結果を受信するステップと、
    前記サーバが、前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するステップと、
    を有する方法。
  11. 前記サーバが、前記端末により送信された前記第1の結果を受信するステップの前に、当該方法は更に、
    前記端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、前記サーバが、前記チャレンジテキストを含む生体特徴認証リクエストを前記端末に送信するステップであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、送信するステップを有する、請求項10記載の方法。
  12. 前記サーバが、前記端末により送信された前記第1の結果を受信するステップは、具体的には、
    前記サーバが、前記端末により送信された前記第1の署名及び第2のユーザ公開鍵を受信するステップを有し、
    前記サーバが、前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するステップは、具体的には、
    前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って前記第1のユーザ生体特徴が認証されているか判断するステップを有する、請求項11記載の方法。
  13. 前記サーバが、端末のために第1の生体特徴処理命令セットを予め構成するステップの前に、当該方法は更に、
    前記サーバが、前記端末のために第2の生体特徴処理命令セットを構成するステップと、
    前記サーバが、前記端末により送信された生体特徴登録リクエストを受信するステップであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、受信するステップと、
    ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するように、前記サーバが、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するステップと、
    前記サーバが、前記端末により送信された前記第2の署名を受信するステップと、
    前記サーバが、前記装置公開鍵及び前記第2の署名に従って、前記第2のユーザ生体特徴が登録に成功したか判断するステップと、
    を有する、請求項12記載の方法。
  14. 前記サーバが、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するステップは、具体的には、
    前記サーバが、装置公開秘密鍵ペアを生成するステップであって、前記装置公開秘密鍵ペアは前記装置公開鍵及び前記装置秘密鍵を有する、生成するステップと、
    前記サーバが、前記装置秘密鍵暗号文を生成するため、前記ユーザアカウントパスワードのハッシュ値に従って、前記装置秘密鍵を暗号化するステップと、
    前記サーバが、前記装置秘密鍵暗号文及び前記装置公開鍵を前記端末に送信するステップと、
    を有する、請求項13記載の方法。
  15. 前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するステップは、具体的には、
    前記サーバが、前記第2のユーザ公開鍵に従って前記第1の署名が第3の署名と同じであるか判断するステップであって、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末により取得される、判断するステップを有する、請求項12記載の方法。
  16. 端末であって、
    所定の第1の生体特徴処理命令セットに従って、第1の結果を取得するため、現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断するよう構成される取得モジュールであって、前記第1の生体特徴処理命令セットは前記端末のためサーバによって構成され、前記第2のユーザ生体特徴は前記端末によって予め前記サーバ上に登録された生体特徴である、取得モジュールと、
    前記第1の結果が正しいか判断するよう構成される判断モジュールであって、前記第1の結果が正しいということは、以下、前記第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致し、前記第1の結果が前記第2のユーザ生体特徴を含まないと前記端末が判断するとき、それは前記第1の結果が正しいことを示すことを有する、判断モジュールと、
    前記第1の結果に従って前記第1のユーザ生体特徴が認証されるか前記サーバが判断するように、前記判断モジュールが前記第1の結果が正しいと判断すると、前記第1の結果を前記サーバに送信するよう構成される送信モジュールと、
    を有する端末。
  17. 前記取得モジュールは、
    前記サーバにより送信された生体特徴認証リクエストを受信するよう構成される第1の受信ユニットであって、前記生体特徴認証リクエストは前記サーバによりランダムに生成されたチャレンジテキストを有する、第1の受信ユニットと、
    前記第1のユーザ生体特徴、予め記憶された第2のユーザ秘密鍵暗号文及び予め記憶された第2のユーザ生体特徴セキュアスケッチに従って第1のユーザ秘密鍵を取得するよう構成される第1の取得ユニットであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、第1の取得ユニットと、
    第1の署名を取得するため、前記第1のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行するよう構成される第2の取得ユニットと、
    を有する、請求項16記載の端末。
  18. 前記判断モジュールは、具体的には、所定の第2のユーザ公開鍵に従って、前記第1の署名が正しいか判断するよう構成され、
    前記送信モジュールは、具体的には、前記サーバが、前記第2のユーザ公開鍵及び前記第1の署名に従って、前記第1のユーザ生体特徴が認証されているか判断するように、前記第1の署名が正しいと前記判断モジュールが判断すると、前記第1の署名及び前記第2のユーザ公開鍵を前記サーバに送信するよう構成される、請求項17記載の端末。
  19. 前記第1の取得ユニットは、具体的には、前記第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1の生体特徴コードを取得し、前記第1のユーザ秘密鍵を取得するため、前記第1の生体特徴コードのハッシュ値に従って前記第2のユーザ秘密鍵暗号文を解読するよう構成される、請求項17記載の端末。
  20. 前記判断モジュールは、具体的には、前記第2のユーザ公開鍵に従って、前記第1の署名が第3の署名と同じであるか判断するよう構成され、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末によって取得される、請求項18記載の端末。
  21. 前記端末は更に、
    前記取得モジュールが、前記所定の第1の生体特徴処理命令セットに従って、前記第1の結果を取得するため、前記現在入力されている第1のユーザ生体特徴が前記第2のユーザ生体特徴に一致するか判断する前に、所定の第2の生体特徴処理命令セット及び前記第2のユーザ生体特徴に従って前記サーバに前記第2のユーザ生体特徴を登録するよう構成される登録モジュールであって、前記第2の生体特徴処理命令セットは前記端末のため前記サーバにより構成される、登録モジュールを有する、請求項16乃至20何れか一項記載の端末。
  22. 前記登録モジュールは、
    ユーザ公開秘密鍵ペアを生成するよう構成される生成ユニットであって、前記ユーザ公開秘密鍵ペアは前記第2のユーザ秘密鍵及び前記第2のユーザ公開鍵を有する、生成ユニットと、
    ユーザにより入力された前記第2のユーザ生体特徴を受信するよう構成される第2の受信ユニットと、
    前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを取得するため、前記第2のユーザ生体特徴のハッシュ値に従って前記第2のユーザ秘密鍵を暗号化するよう構成される第3の取得ユニットと、
    前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存するよう構成される保存ユニットと、
    を有する、請求項21記載の端末。
  23. 前記登録モジュールは更に、
    前記生成ユニットが前記ユーザ公開秘密鍵ペアを生成する前に、生体特徴登録リクエストを前記サーバに送信するよう構成される送信ユニットであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、送信ユニットと、
    前記サーバにより送信された装置秘密鍵暗号文及び装置公開鍵を受信するよう構成される第3の受信ユニットであって、前記装置秘密鍵暗号文は暗号化された装置秘密鍵である、第3の受信ユニットと、
    前記装置秘密鍵を取得するため、前記ユーザにより入力されたユーザアカウントパスワードに従って、前記装置秘密鍵暗号文を解読するよう構成される解読ユニットと、
    を有する、請求項22記載の端末。
  24. 前記登録モジュールは更に、
    前記保存ユニットが前記第2のユーザ秘密鍵暗号文及び前記第2のユーザ生体特徴セキュアスケッチを保存した後に、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するよう構成される第4の取得ユニットと、
    前記装置公開鍵に従って、前記第2の署名が正しいか判断するよう構成される判断ユニットと、
    を有し、
    前記判断ユニットが前記第2の署名が正しいと判断すると、前記サーバが前記装置公開鍵及び前記第2の署名に従って前記第2のユーザ生体特徴が登録に成功したか判断するように、前記送信ユニットは更に、前記第2の署名を前記サーバに送信するよう構成される、請求項23記載の端末。
  25. サーバであって、
    端末が第1の生体特徴処理命令セットに従って端末において現在入力されている第1のユーザ生体特徴が第2のユーザ生体特徴に一致するか判断し、第1の結果を取得するように、前記端末のために前記第1の生体特徴処理命令セットを予め構成するよう構成される第1の構成モジュールであって、前記第2のユーザ生体特徴は前記端末により予め前記サーバに登録されている生体特徴である、第1の構成モジュールと、
    前記端末により送信された前記第1の結果を受信するよう構成される第1の受信モジュールと、
    前記第1の結果に従って前記第1のユーザ生体特徴が認証されているか判断するよう構成される第1の判断モジュールと、
    を有するサーバ。
  26. 前記サーバは更に、
    前記端末に予め記憶された第2のユーザ秘密鍵暗号文、第2のユーザ生体特徴セキュアスケッチ及び前記第1のユーザ生体特徴に従って第1のユーザ秘密鍵を取得した後に、前記端末が、第1の署名を取得するため、前記第1のユーザ秘密鍵に従ってチャレンジテキストに対して署名処理を実行するように、前記チャレンジテキストを含む生体特徴認証リクエストを前記端末に送信するよう構成される第1の送信モジュールであって、前記第2のユーザ秘密鍵暗号文は暗号化された第2のユーザ秘密鍵である、第1の送信モジュールを有する、請求項25記載のサーバ。
  27. 前記第1の受信モジュールは、具体的には、前記端末により送信された前記第1の署名及び第2のユーザ公開鍵を受信するよう構成され、
    前記第1の判断モジュールは、具体的には、前記第2のユーザ公開鍵及び前記第1の署名に従って前記第1のユーザ生体特徴が認証されているか判断するよう構成される、請求項26記載のサーバ。
  28. 前記サーバは更に、
    前記第1の構成モジュールが前記端末のために前記第1の生体特徴処理命令セットを構成する前に、前記端末のために第2の生体特徴処理命令セットを構成するよう構成される第2の構成モジュールと、
    前記端末により送信された生体特徴登録リクエストを受信するよう構成される第2の受信モジュールであって、前記生体特徴登録リクエストはユーザ識別子ID及び端末IDを有する、第2の受信モジュールと、
    ユーザにより入力されたユーザアカウントパスワードに従って装置秘密鍵暗号文を解読することによって装置秘密鍵を取得した後に、前記端末が、第2の署名を取得するため、前記装置秘密鍵に従って前記第2のユーザ公開鍵及び前記ユーザIDに対して署名処理を実行するように、前記装置秘密鍵暗号文及び装置公開鍵を前記端末に送信するよう構成される第2の送信モジュールと、
    前記端末により送信された前記第2の署名を受信するよう構成される第3の受信モジュールと、
    前記装置公開鍵及び前記第2の署名に従って、前記第2のユーザ生体特徴が登録に成功したか判断するよう構成される第2の判断モジュールと、
    を有する、請求項27記載のサーバ。
  29. 前記第2の送信モジュールは、
    装置公開秘密鍵ペアを生成するよう構成される第1の生成ユニットであって、前記装置公開秘密鍵ペアは前記装置公開鍵及び前記装置秘密鍵を有する、第1の生成ユニットと、
    前記装置秘密鍵暗号文を生成するため、前記ユーザアカウントパスワードのハッシュ値に従って、前記装置秘密鍵を暗号化するよう構成される第2の生成ユニットと、
    前記装置秘密鍵暗号文及び前記装置公開鍵を前記端末に送信するよう構成される送信ユニットと、
    を有する、請求項28記載のサーバ。
  30. 前記第1の判断モジュールは、具体的には、前記第2のユーザ公開鍵に従って前記第1の署名が第3の署名と同じであるか判断するよう構成され、前記第3の署名は前記第2のユーザ秘密鍵に従って前記チャレンジテキストに対して署名処理を実行することによって前記端末により取得される、請求項27記載のサーバ。
JP2016546136A 2014-06-16 2015-02-13 ユーザアイデンティティ認証方法、端末及びサーバ Withdrawn JP2016533694A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410268505.6 2014-06-16
CN201410268505 2014-06-16
CN201410723599.1A CN105227537A (zh) 2014-06-16 2014-12-02 用户身份认证方法、终端和服务端
CN201410723599.1 2014-12-02
PCT/CN2015/073042 WO2015192670A1 (zh) 2014-06-16 2015-02-13 用户身份认证方法、终端和服务端

Publications (1)

Publication Number Publication Date
JP2016533694A true JP2016533694A (ja) 2016-10-27

Family

ID=54934839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546136A Withdrawn JP2016533694A (ja) 2014-06-16 2015-02-13 ユーザアイデンティティ認証方法、端末及びサーバ

Country Status (6)

Country Link
US (1) US20160119143A1 (ja)
EP (1) EP3001351A4 (ja)
JP (1) JP2016533694A (ja)
KR (1) KR20160021763A (ja)
CN (1) CN105227537A (ja)
WO (1) WO2015192670A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020537411A (ja) * 2018-05-21 2020-12-17 南京森林警察学院Nanjing Forest Police College デジタル現場調査記録信頼モデルシステム及び方法
WO2024176873A1 (ja) * 2023-02-24 2024-08-29 Kddi株式会社 通信装置、通信方法及び通信プログラム
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106992956B (zh) * 2016-01-21 2021-02-02 斑马智行网络(香港)有限公司 一种实现设备间认证的方法、装置和系统
CN105868970B (zh) * 2016-03-25 2020-01-31 联想(北京)有限公司 一种认证方法和电子设备
CN107113315B (zh) * 2016-04-15 2020-11-13 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US10395129B2 (en) * 2016-09-14 2019-08-27 Idex Asa Dynamic registration seed
CN110383313B (zh) 2017-03-07 2023-08-29 万事达卡国际公司 用于记录点对点交易处理的方法和系统
US10693849B2 (en) * 2017-11-15 2020-06-23 International Business Machines Corporation Sending message in multilayer system
CN110401538B (zh) * 2018-04-24 2022-04-22 北京握奇智能科技有限公司 数据加密方法、系统以及终端
US11223485B2 (en) * 2018-07-17 2022-01-11 Huawei Technologies Co., Ltd. Verifiable encryption based on trusted execution environment
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
CN109165493A (zh) * 2018-08-15 2019-01-08 栾图 基因标签的编码实现方法及其装置
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
US10832244B1 (en) * 2019-11-14 2020-11-10 Capital One Services, Llc Protocol to secure electronic transactions using two way handshakes
CN111382409A (zh) * 2020-03-19 2020-07-07 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
CN111400688B (zh) * 2020-03-20 2022-05-17 山东大学 一种采用TrustZone技术实现移动终端语音身份验证的方法
CN111953484A (zh) * 2020-08-03 2020-11-17 上海移远通信技术股份有限公司 通信方法、装置及客户端
CN114050936B (zh) * 2021-11-15 2024-10-18 南方电网数字平台科技(广东)有限公司 基于大数据分析与云计算结合的用户隐私保护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206942A (ja) * 2006-02-01 2007-08-16 Konica Minolta Business Technologies Inc 生体認証装置及び生体認証方法
CN101483524A (zh) * 2009-02-25 2009-07-15 李苏 网络分布式指纹识别系统及其实现方法
CN102222389A (zh) * 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020537411A (ja) * 2018-05-21 2020-12-17 南京森林警察学院Nanjing Forest Police College デジタル現場調査記録信頼モデルシステム及び方法
JP7026971B2 (ja) 2018-05-21 2022-03-01 南京森林警察学院 デジタル現場調査記録信頼モデルシステム及び方法
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium
WO2024176873A1 (ja) * 2023-02-24 2024-08-29 Kddi株式会社 通信装置、通信方法及び通信プログラム

Also Published As

Publication number Publication date
EP3001351A1 (en) 2016-03-30
EP3001351A4 (en) 2016-09-07
KR20160021763A (ko) 2016-02-26
CN105227537A (zh) 2016-01-06
US20160119143A1 (en) 2016-04-28
WO2015192670A1 (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
KR101959492B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
WO2018133686A1 (zh) 一种密码保护方法、装置及存储介质
KR101904177B1 (ko) 데이터 처리 방법 및 장치
EP2005702B1 (en) Authenticating an application
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
CN108471610B (zh) 蓝牙连接控制系统
US20140304517A1 (en) Method for securing credentials in a remote repository
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
WO2010075650A1 (en) Solutions for identifying legal user equipments in a communication network
CN106845177A (zh) 密码管理方法及系统
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CA2813765C (en) A method for securing credentials in a remote repository
WO2018099407A1 (zh) 账户认证登录方法及装置
KR102171377B1 (ko) 로그인 제어 방법
CN116032556A (zh) 小程序应用的密钥协商方法及装置
WO2016003310A1 (en) Bootstrapping a device to a wireless network
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
WO2015014171A1 (zh) 认证方法、生成信任状的方法及相关装置
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
CN106060810A (zh) 移动设备间连接关系的建立方法和系统

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20170111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170125