JP2019512976A - 身元登録方法及びデバイス - Google Patents

身元登録方法及びデバイス Download PDF

Info

Publication number
JP2019512976A
JP2019512976A JP2018550394A JP2018550394A JP2019512976A JP 2019512976 A JP2019512976 A JP 2019512976A JP 2018550394 A JP2018550394 A JP 2018550394A JP 2018550394 A JP2018550394 A JP 2018550394A JP 2019512976 A JP2019512976 A JP 2019512976A
Authority
JP
Japan
Prior art keywords
feature information
user
biometric feature
verified
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018550394A
Other languages
English (en)
Other versions
JP2019512976A5 (ja
JP6929496B2 (ja
Inventor
メェン,フェイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019512976A publication Critical patent/JP2019512976A/ja
Publication of JP2019512976A5 publication Critical patent/JP2019512976A5/ja
Application granted granted Critical
Publication of JP6929496B2 publication Critical patent/JP6929496B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

本願は、身元登録方法及びデバイスを開示する。この方法において、端末デバイスは、検証対象であるユーザのバイオメトリック特徴情報を受け付け、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を照合し、識別子に対応する秘密鍵が基準バイオメトリック特徴情報に対応する識別子に基づいて確認されない場合に、ユーザの身元を検証対象であるバイオメトリック特徴情報に基づいてサーバに登録する。そのため、サーバは、検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納する。この方法を用いて、ユーザが登録に使用したバイオメトリック特徴情報に関わらず、検証対象であるバイオメトリック特徴情報が端末デバイスに格納されていれば、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元を直接登録してサービス処理を完了させ、サービスを利用する際のユーザの利便性を大いに高め、サービス利用の成功率を効果的に向上させることができる。

Description

本願は、2016年3月25日に提出され「身元登録方法及びデバイス」と題された中国特許出願第201610180030.4号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願はコンピュータ技術の分野に関し、特に、身元登録方法及びデバイスに関する。
ネットワーク技術の絶えざる発展に伴い、ネットワークを介したサービスの利用は、人々の生活に欠かせなくなり、例えば、人々は、ネットワークを介して天気予報サービスを利用している。
現在、ユーザがサービスを利用する際の情報セキュリティを向上させるため、ユーザは、サービスを利用する前にユーザの身元を予めサービスに登録する必要がある。その後、ネットワークを介したサービスの利用時に、ユーザの身元が検証されねばならない。ユーザは、この検証に成功して初めてサービスを利用できる。例えば、指紋情報を用いてユーザの身元を示す場合、ユーザの指紋情報を予め登録しておく必要がある。
実際のアプリケーション(適用)では、端末デバイスにおいて指紋情報認識が広く使われるようになっているため、例えば、ロックされたスクリーンインターフェースのロック解除にユーザの指紋情報が用いられる。何れのサービスの場合も、サービスのサーバはユーザの指紋情報を用いてユーザの身元を登録し、その後、ユーザの指紋情報を用いて行うユーザの身元を検証する工程は、端末デバイスを用いて行うことができる。
更に、絶えず改良されるコンピュータ技術により、ユーザの複数の指紋情報を同時に端末デバイスへ格納できるようになっている。何れのサービスも、ユーザによってアップロードされる指紋情報を用いてユーザの身元を登録する場合、端末デバイスは先ず、その指紋情報が端末デバイスに格納されている複数の指紋情報のうちの1つであるかどうかを検証する必要がある。Yesであれば、端末デバイスは、指紋情報に基づいてユーザの身元をサーバに登録でき、Noであれば、端末デバイスは、身元登録に失敗した旨をユーザに直接通知する。
図1に、既存の技術における、ユーザの指紋情報を登録する工程を示す。
S101:端末デバイスが、ユーザの登録操作を受け付ける。
S102:ユーザの指紋情報を収集する。
S103:指紋情報が端末デバイスに事前に格納されているかどうかを特定し、Yesであれば、S104を実行し、そうでなければ、S105を実行する。
S104:端末デバイスに事前に格納された指紋情報に対応する識別子を問い合わせ、識別子に対応する秘密鍵と公開鍵とを生成し、秘密鍵と指紋情報に対応する識別子とのマッピング関係を端末デバイスに格納し、公開鍵と指紋情報に対応する識別子とのマッピング関係を、格納のためにサーバへ送信する。
S105:登録に失敗した旨ユーザに通知する。
その後に、ユーザがサービスを利用する工程を図2に示す。
S201:端末デバイスが、ユーザの指紋情報を受け付ける。
S202:指紋情報と合致する基準バイオメトリック(生体)特徴情報を照合する。
S203:識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索する。
S204:識別子に対応する秘密鍵が確認された場合、秘密鍵を用いてサービス情報に署名し、署名されたサービス情報と指紋情報に対応する識別子とをサービス処理リクエストに追加し、このリクエストをサーバへ送信することで、サーバは、受信されたサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、公開鍵とサービス情報とに基づいてサービス処理を実行する。或いは、識別子に対応する秘密鍵が確認されなかった場合、サービス処理に失敗した旨ユーザに通知する。
しかし、実際のアプリケーションにおいて、ユーザがどの指紋を入力したのか忘れた場合、ユーザは、指紋認証を何度も実行しなければならない。これは、サービスを利用するユーザにとっては極めて不便であり、サービス利用の成功率を低下させる。加えて、日常生活において登録に使っているユーザの指に怪我をした場合、サービスを利用するユーザを認証できなくなる。
本願の実施は、ユーザがどの指紋を入力したのか忘れてしまい、結果としてサービスを利用するユーザに不便を与える、及び、登録に使ったユーザの指に日常生活で怪我をした場合に、サービスを利用するユーザを認証できない、という既存の技術上の問題を解決するための身元登録方法及びデバイスを提供する。
本願の実施は、身元登録方法を提供し、この方法は:検証対象であるユーザのバイオメトリック特徴情報を、端末デバイスにより受け付けるステップと;前記検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するステップと;前記照合に成功した後、識別子に対応する秘密鍵を、前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するステップと;前記識別子に対応する前記秘密鍵が確認されなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、前記登録するステップと;を含む。
本願の実施は、身元登録デバイスを提供し、このデバイスは:検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュールと;前記検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するように構成された照合モジュールと;前記照合に成功した後、識別子に対応する秘密鍵を前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するように構成された検索モジュールと;前記検索モジュールが前記識別子に対応する前記秘密鍵を確認しなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュールと;を含む。
本願の実施は、身元登録方法及びデバイスを開示する。この方法において、端末デバイスは、検証対象であるユーザのバイオメトリック特徴情報を受け付け、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を照合する。照合に成功した後、端末デバイスは、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索し、識別子に対応する秘密鍵が確認されなければ、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する。そのため、サーバは、検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納する。上記方法によると、ユーザが登録に使用するバイオメトリック特徴情報に関わらず、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、端末デバイスが確認できる場合、識別子に対応する秘密鍵が基準バイオメトリック特徴情報に対応する識別子に基づいて端末デバイスにおいて確認されない場合であっても、端末デバイスは、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元を直接登録してサービス処理を行い、サービスを利用する際のユーザの利便性を大いに高め、サービス利用の成功率を効果的に向上させることができる。
ここで述べる添付図面は、本願の更なる理解を提供することを意図したものであり、本願の一部を構成する。本願の例示の実施及び実施の説明は、本願を説明することを意図したものであり、本願に対する制限を構成するものではない。
図1は、本願の実施に係る、既存の技術におけるユーザの指紋情報を登録する工程を示す概略図である。
図2は、本願の実施に係る、既存の技術におけるユーザによるサービスを利用する工程を示す概略図である。
図3は、本願の実施に係る、身元登録工程を示す概略図である。
図4は、本願の実施に係る、身元登録デバイスを示す概略構造図である。
本願の目的、技術的解決策及び利点をより明確にするため、本願の技術的解決策について、本願の特定の実施及び対応する添付図面を参照して以下説明する。明らかに、この記載された実施は、本願の実施の一部に過ぎず、全てではない。本願の実施に基づいて創造的活動を要することなく当業者によって得られる他の実施は、本願の保護範囲に含まれる。
図3は、本願の実施に係る身元登録工程を示す。この工程は下記ステップを含む。
S301:端末デバイスが、検証対象であるユーザのバイオメトリック特徴情報を受け付ける。
実際のアプリケーションにおいて、ユーザがサービスを利用する場合の情報セキュリティを向上させるためには、サービスを利用する工程において、現在のユーザの身元を先ず検証して現在のユーザの身元が有効であることを確認する必要がある。
したがって、本願において、先ず、対象であるユーザのバイオメトリック特徴情報が受け付けられる。実際のアプリケーションにおいて、端末デバイス(例えば、携帯電話)におけるバイオメトリック特徴情報認識が広く利用されているので、検証対象であるユーザのバイオメトリック特徴情報は端末デバイスによって受け付けることができる。バイオメトリック特徴情報を受け付けた後、端末デバイスは、対応する応答を行う。バイオメトリック特徴情報はユーザの身体的徴候を示し、眼の虹彩又は手指の指紋とすることができ、主にユーザの身元を一意的に表すために用いられる。
加えて、実際のアプリケーションにおいて、現在のユーザの身元を検証するために指紋情報検証が広く利用されており、これは比較的成熟した技術である。したがって、バイオメトリック特徴情報が指紋情報である場合を一例にとり、詳細に以下説明する。
例えば、或るフォーラムが、アカウントを登録したユーザに限って情報問い合わせサービスを提供し、ユーザは指紋情報を用いてログインできると仮定する。したがって、ユーザがフォーラムで情報を問い合わせる必要がある場合、ユーザは携帯電話(すなわち、端末デバイス)上でフォーラムに対応するアプリケーションを開き、指紋を押し当てる。続いて携帯電話(すなわち、端末デバイス)は、検証対象であるユーザの指紋情報を受け付け、ステップS302を実行する。
S302:検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合する。
実際のアプリケーションでは、端末デバイスでの指紋情報(すなわち、バイオメトリック特徴情報)認識は広く利用されており、例えば、ロックされたスクリーンインターフェースのロック解除にユーザの指紋情報が用いられている。何れのサービスも、サービスのサーバがユーザの指紋情報を用いてユーザの身元を登録し、その後でユーザの指紋情報を用いてユーザの身元を検証する工程は、端末デバイスに格納されている指紋情報を用いて行える。換言すると、指紋情報が端末デバイスに格納されていれば、その指紋情報を用いて本願における全サービス処理を行うことができる。
ここで特に留意すべき事項は、端末デバイスに格納されている指紋情報は、ユーザが端末デバイスの別の機能を使用する際にユーザが入力できる指紋情報であり、サービスを利用するための身元登録用にユーザが使う指紋情報ではないことである。例えば、ユーザが指紋情報を利用してロックされたスクリーンインターフェースのロックを解除するために端末デバイスの機能を使用する場合、端末デバイスは指紋情報をローカルに格納できる。
加えて、本願において、この格納された指紋情報と、ユーザがサービスを利用する際に端末デバイスによって受け付けられる指紋情報とを区別するため、格納された指紋情報は、基準指紋情報(すなわち、基準バイオメトリック特徴情報)として用いられるとともに、主にサービスを利用する工程においてユーザを認証できるかどうかをチェックし、サービス処理をユーザに提供するために用いられる。
したがって、本願において、検証対象であるユーザの指紋情報(すなわち、バイオメトリック特徴情報)を受け付けた後、端末デバイスは、検証対象である指紋情報と合致するローカルに格納された基準指紋情報(すなわち、基準バイオメトリック特徴情報)を直接照合する。
先に述べた実施例では、検証対象であるユーザの指紋情報を受け付けた後、携帯電話は、検証対象である指紋情報と合致するローカルに格納された基準指紋情報を照合する。検証対象である指紋情報と合致する基準指紋情報が確認されると仮定する。
S303:照合に成功した後、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索する。
本願において、端末デバイスに格納されているそれぞれの指紋情報(すなわち、バイオメトリック特徴情報)を区別するため、端末デバイスは、指紋情報を格納する際にそれぞれの指紋情報に指紋情報識別子(すなわち、バイオメトリック特徴情報識別子)を割り当てることができる。
加えて、将来のサービスに対応するサーバによるユーザの身元の検証のため、具体的には、サービスに対応するサーバは、サービスを利用するユーザを知る必要がある。本願において、識別子に対応する秘密鍵と公開鍵とを、識別子に基づいて生成する必要がある。識別子は、登録に用いられた指紋情報に対応する。秘密鍵と公開鍵とはユーザの身元を表す。生成された秘密鍵は、端末デバイスに格納される。サービス処理リクエストをサーバへ送信する際、端末デバイスは、秘密鍵を用いてサービス処理リクエストに署名する必要があり、署名されたサービス処理リクエストをサーバへ送信する。
したがって、本願において、検証対象である指紋情報に合致する基準指紋情報を確認した後、端末デバイスは、識別子に対応する秘密鍵を基準指紋情報に対応する識別子に基づいて検索する必要がある。
先に述べた実施例では、検証対象である指紋情報に合致する基準指紋情報を確認した後、携帯電話は、識別子に対応する秘密鍵を基準指紋情報に対応する識別子に基づいて検索する。
S304:識別子に対応する秘密鍵が確認されない場合に、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録して、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする。
本願では、ステップS302において、端末デバイスが、検証対象である指紋情報に合致する基準指紋情報を確認しつつも、端末デバイスが、識別子に対応する秘密鍵を、基準指紋情報に対応する識別子に基づいて確認しなかった場合、それは、検証対象である指紋情報はユーザに属するが、登録時に用いられた指紋情報ではないことを意味する。要求されたサービスをユーザに提供し続けるため、検証対象である指紋情報(すなわち、バイオメトリック特徴情報)に基づいてユーザの身元をサーバに直接登録できる。
加えて、本願は、ユーザの身元を登録する具体的な以下の工程を提供する。
検証対象であるバイオメトリック特徴情報にマッチする基準バイオメトリック特徴情報に対応する識別子に基づいて、識別子に対応する秘密鍵と公開鍵とが生成され、識別子と生成された秘密鍵とのマッピング関係が端末デバイスに格納され、識別子と生成された公開鍵とのマッピング関係が格納のためにサーバへ送信される。
特に留意すべき事項は、基準バイオメトリック特徴情報は、基準バイオメトリック特徴情報識別子に一意に対応し、基準バイオメトリック特徴情報識別子は、一意の秘密鍵及び公開鍵に対応することである。換言すると、基準バイオメトリック特徴情報及び基準バイオメトリック特徴情報識別子は、秘密鍵及び公開鍵と1対1のマッピング関係にある。本願において、検証対象であるバイオメトリック特徴情報が端末デバイス中に存在する場合、ステップS302において、基準バイオメトリック特徴情報のうちの1つのみが確認できる。換言すると、識別子と生成された公開鍵とのマッピング関係を格納のためにサーバへ送信することは、サーバにより、検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納することにもなる。
指紋情報(すなわち、バイオメトリック特徴情報)に対応する秘密鍵が端末デバイスのローカルに見つからなくても、その指紋情報がユーザの指紋情報ではないかもしれない。ユーザがサービスを利用する際の情報セキュリティを更に向上させるため、本願では、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元がサーバに登録される前に、サービス用のパスワードを入力するようユーザを促すことができる。ユーザにより入力されたパスワードが受け付けられると、端末デバイスは、パスワードが正しいかどうか検証する。パスワードが正しければ、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録できる。パスワードが正しくなければ、ユーザの身元は検証対象であるバイオメトリック特徴情報に基づいてサーバに登録されず、ユーザにはサービス処理に失敗した旨が通知される。
加えて、特に留意すべき事項は、識別子に対応する秘密鍵を端末デバイスが確認しない場合、端末デバイスは、サービス処理に失敗した旨をユーザに直接通知できることである。こうした場合、ユーザは、サービス用パスワードを入力してサービスを利用し続けることができる。端末デバイスは、ユーザによって入力されたパスワードを受け付けてパスワードが正しいかどうかを検証でき、肯定であれば、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する。
先に述べた実施例では、携帯電話が識別子に対応する秘密鍵を確認しなかったと仮定する。携帯電話は、情報問い合わせサービス用パスワードを使用するようにユーザを促す。ユーザがパスワードxxxxを入力すると仮定する。ユーザにより入力されたパスワードxxxxを受け付けた後、パスワードは正しいと端末デバイスが検証すると、端末デバイスは、検証対象である指紋情報とマッチする基準指紋情報に対応する識別子に対応する秘密鍵と公開鍵とを識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を携帯電話に格納し、識別子と生成された秘密鍵とのマッピング関係を格納のためにサーバへ送信する。
先の方法によると、ユーザが登録に使用したバイオメトリック特徴情報に関わらず、端末デバイスが、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を確認できる場合、識別子に対応する秘密鍵が基準バイオメトリック特徴情報に対応する識別子に基づいて端末デバイスにおいて確認されなくても、端末デバイスは、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元を直接登録してサービス処理を完了させ、サービスを利用する際のユーザの利便性を大いに高め、サービス利用の成功率を効果的に向上させることができる。
更に、実際のアプリケーションにおいて、ユーザの身元がサーバに登録された後、サービス処理リクエストを検証対象であるバイオメトリック特徴情報に基づいてサーバへ送信できる。そのため、サーバは、検証対象であるバイオメトリック特徴情報に対応する公開鍵に基づいてサービス処理を実行する。
ステップS304において、指紋情報(すなわち、バイオメトリック特徴情報)の識別子に対応する秘密鍵と公開鍵とが検証対象である指紋情報に基づいて再生成され、公開鍵は、格納のためにサーバへ送信される。したがって、サービス処理リクエストを検証対象である指紋情報に基づいてサーバへ送信する工程において、本願は、生成された秘密鍵に基づいてサービス情報に署名し、署名されたサービス情報と識別子とを含むサービス処理リクエストをサーバへ送信し、それにより、サーバが、識別子に基づいてサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、特定された公開鍵に基づいてサービス処理リクエストに含まれるサービス情報の署名を検証してユーザの身元を検証し、サービス情報に対してサービス処理を実行する、ステップを含むことができる。
先に述べた実施例では、携帯電話は、識別子の生成された秘密鍵に基づいてログイン情報に署名し、署名されたログイン情報と識別子とを含むログイン処理リクエストをサーバへ送信する。サーバは、識別子に対応する公開鍵をログイン処理リクエストに含まれる識別子に基づいて確認し、ログイン処理リクエストに含まれるログイン情報の署名を、公開鍵を用いて検証し、ユーザのログインを行う。
実際のアプリケーションでは、支払いアプリケーションを用いて購入品の代金を支払うことは広く行われている。本願において、サービス処理リクエストが支払いリクエストである例を用いて本開示を詳細に以下説明する。
例えば、ユーザAが指紋情報(すなわち、身元情報)を支払いアプリケーションに登録していると仮定する。ユーザAが支払いアプリケーションを使用して購入した商品の代金を支払う場合、ユーザAは、携帯電話(すなわち、端末デバイス)上で支払いアプリケーションを開き、指紋を押し当てる。検証対象であるユーザの指紋情報を受け付けた後、携帯電話は、検証対象である指紋情報と合致する基準指紋情報をローカルで照合する。検証対象である指紋情報と合致する基準指紋情報が確認されたと仮定する。携帯電話は、識別子に対応する秘密鍵を、基準指紋情報に対応する識別子に基づいて検索する。携帯電話が識別子に対応する秘密鍵を確認しない場合、携帯電話は、支払いパスワードを入力するようユーザに直接促す。携帯電話はユーザにより入力される支払いパスワードccccを受け付け、パスワードが正しいかどうかを検証する。肯定であれば、携帯電話は、検証対象である指紋情報にマッチする基準指紋情報に対応する識別子に対応する秘密鍵と公開鍵とを識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を携帯電話に格納し、識別子と生成された秘密鍵とのマッピング関係を、格納のためにサーバへ送信する。
支払いサービスを処理するその後の工程において、携帯電話は、識別子に対応する生成された秘密鍵に基づいて支払い情報に署名し、署名された支払い情報と識別子とを含む支払い処理リクエストをサーバへ送信する。サーバは、識別子に対応する公開鍵を支払い処理リクエストに含まれる識別子に基づいて確認し、公開鍵を用いて支払い情報の署名を検証し、支払いを正しく完了する。
上で述べたのは、本願の実施において提供される身元登録方法である。図4に示すように、同じ考えに基づいて、本願は、対応する身元登録デバイス(装置)を更に提供する。
図4は、本願の実施に係る身元登録デバイスを示す概略構造図である。このデバイスは、検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュール401と;検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報において照合するように構成された照合モジュール402と;照合に成功した後、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索するように構成された検索モジュール403と;検索モジュール403が識別子に対応する秘密鍵を確認しない場合に、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュール404と;を含む。
このデバイスは、登録モジュール404が検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前に、ユーザにより入力されるパスワードを受け付け、パスワードが正しいことを検証するように構成されたパスワード検証モジュール405を更に含む。
登録モジュール404は、識別子に対応する秘密鍵と公開鍵とを、検証対象であるバイオメトリック特徴情報にマッチする基準バイオメトリック特徴情報に対応する識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を端末デバイスに格納し、識別子と生成された公開鍵とのマッピング関係を格納のためにサーバへ送信するように構成される。
デバイスは、登録モジュール404がユーザの身元をサーバに登録した後に、検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストをサーバへ送信するように構成され、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵に基づいてサービス処理を実行するようにする、処理モジュール406を更に含む。
処理モジュール406は、生成された秘密鍵に基づいてサービス情報に署名し、署名されたサービス情報と識別子とを含むサービス処理リクエストをサーバへ送信するように構成され、サーバが受信されるサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、特定された公開鍵と署名されたサービス情報に基づいてサービス処理を実行するようにする。
サービス処理リクエストは支払いリクエストを含む。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは非永続性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、読み取り専用メモリ(ROM)若しくはフラッシュメモリ(フラッシュRAM)のようなコンピュータ読取可能な媒体内の不揮発性メモリを含むことができる。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、別タイプのRAM、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気カセットテープ、磁気テープディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。本明細書で定義しているように、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的媒体を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、製品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、製品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「1つの〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、製品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
上述のものは本願の一実施形態に過ぎず、本願を限定するものではない。当業者は、本願に様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
401 受付モジュール
402 照合モジュール
403 検索モジュール
404 登録モジュール
405 パスワード検証モジュール
406 処理モジュール

Claims (12)

  1. 検証対象であるユーザのバイオメトリック特徴情報を、端末デバイスにより受け付けるステップと;
    前記検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するステップと;
    前記照合に成功した後、識別子に対応する秘密鍵を、前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するステップと;
    前記識別子に対応する前記秘密鍵が確認されなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、前記登録するステップと;を備える、
    身元登録方法。
  2. 前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前記ステップの前に、
    前記ユーザにより入力されるパスワードを受け付けるステップと;
    前記パスワードが正しいことを検証するステップと;を更に備える、
    請求項1に記載の身元登録方法。
  3. 前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前記ステップは:
    前記識別子に対応する前記秘密鍵と前記公開鍵とを、前記検証対象であるバイオメトリック特徴情報にマッチする前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて生成するステップと;
    前記識別子と前記生成された秘密鍵とのマッピング関係を、前記端末デバイスに格納するステップと;
    前記識別子と前記生成された公開鍵とのマッピング関係を、格納のために前記サーバへ送信するステップと;を備える、
    請求項1に記載の身元登録方法。
  4. ユーザの身元をサーバに登録する前記ステップの後に、
    前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する前記公開鍵に基づいてサービス処理を実行するようにする、前記送信するステップを更に備える、
    請求項1に記載の身元登録方法。
  5. 前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信する前記ステップは:
    前記生成された秘密鍵に基づいてサービス情報に署名し、前記署名されたサービス情報と前記識別子とを含む前記サービス処理リクエストを前記サーバへ送信するステップであって、前記サーバが受信される前記サービス処理リクエストに含まれる前記識別子に対応する前記公開鍵を特定し、前記特定された公開鍵と前記署名されたサービス情報とに基づいてサービス処理を実行するようにする、前記送信するステップを備える、
    請求項4に記載の身元登録方法。
  6. 前記サービス処理リクエストは支払いリクエストを含む、
    請求項4又は請求項5に記載の身元登録方法。
  7. 検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュールと;
    前記検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するように構成された照合モジュールと;
    前記照合に成功した後、識別子に対応する秘密鍵を前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するように構成された検索モジュールと;
    前記検索モジュールが前記識別子に対応する前記秘密鍵を確認しなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュールと;を備える、
    身元登録デバイス。
  8. 前記登録モジュールが、前記検証対象であるバイオメトリック特徴情報に基づいて前記ユーザの身元を前記サーバに登録する前に、前記ユーザにより入力されるパスワードを受け付け、前記パスワードが正しいことを検証するように構成されたパスワード検証モジュールを更に備える、
    請求項7に記載の身元登録デバイス。
  9. 前記登録モジュールは、前記検証対象であるバイオメトリック特徴情報にマッチする前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて、前記識別子に対応する前記秘密鍵と前記公開鍵とを生成し、前記識別子と前記生成された秘密鍵とのマッピング関係を前記端末デバイスに格納し、前記識別子と前記生成された公開鍵とのマッピング関係を、格納のために前記サーバへ送信するように構成される、
    請求項7に記載の身元登録デバイス。
  10. 前記登録モジュールが前記ユーザの身元を前記サーバに登録した後に、前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信するように構成され、前記検証対象であるバイオメトリック特徴情報に対応する前記公開鍵に基づいて、前記サーバがサービス処理を実行する、処理モジュールを更に備える、
    請求項7に記載の身元登録デバイス。
  11. 前記処理モジュールは、前記生成された秘密鍵に基づいてサービス情報に署名し、前記署名されたサービス情報と前記識別子とを含む前記サービス処理リクエストを前記サーバへ送信するように構成され、前記サーバが、受信された前記サービス処理リクエストに含まれる前記識別子に対応する前記公開鍵を特定し、前記特定された公開鍵と前記署名されたサービス情報とに基づいてサービス処理を実行する、
    請求項10に記載の身元登録デバイス。
  12. 前記サービス処理リクエストは支払いリクエストを含む、
    請求項10又は請求項11に記載の身元登録デバイス。
JP2018550394A 2016-03-25 2017-03-20 身元登録方法及びデバイス Active JP6929496B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610180030.4 2016-03-25
CN201610180030.4A CN107231234B (zh) 2016-03-25 2016-03-25 一种身份注册方法及装置
PCT/CN2017/077247 WO2017162112A1 (zh) 2016-03-25 2017-03-20 一种身份注册方法及装置

Publications (3)

Publication Number Publication Date
JP2019512976A true JP2019512976A (ja) 2019-05-16
JP2019512976A5 JP2019512976A5 (ja) 2020-08-20
JP6929496B2 JP6929496B2 (ja) 2021-09-01

Family

ID=59899281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018550394A Active JP6929496B2 (ja) 2016-03-25 2017-03-20 身元登録方法及びデバイス

Country Status (17)

Country Link
US (2) US10833862B2 (ja)
EP (1) EP3435590B1 (ja)
JP (1) JP6929496B2 (ja)
KR (1) KR102242766B1 (ja)
CN (1) CN107231234B (ja)
AU (1) AU2017239211B2 (ja)
BR (1) BR112018069442B8 (ja)
CA (1) CA3018409C (ja)
ES (1) ES2874192T3 (ja)
MX (1) MX2018011482A (ja)
MY (1) MY194973A (ja)
PH (1) PH12018502002A1 (ja)
PL (1) PL3435590T3 (ja)
RU (1) RU2732507C2 (ja)
SG (1) SG11201808007XA (ja)
TW (1) TWI668589B (ja)
WO (1) WO2017162112A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
KR102483830B1 (ko) * 2018-02-20 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
CN109583165A (zh) * 2018-10-12 2019-04-05 阿里巴巴集团控股有限公司 一种生物特征信息处理方法、装置、设备及系统
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN109992680A (zh) * 2018-12-13 2019-07-09 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110266480B (zh) * 2019-06-13 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN110601827B (zh) * 2019-09-12 2022-09-02 腾讯科技(深圳)有限公司 基于区块链的身份识别方法、装置及系统、存储介质
CN111931146B (zh) * 2020-07-24 2024-01-19 捷德(中国)科技有限公司 身份验证方法、装置、设备及存储介质
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
RU2756336C1 (ru) * 2020-12-25 2021-09-29 Ринат Муратович Мухамадиев Игрушка "меч в камне"
CN112784238B (zh) * 2021-01-21 2024-04-05 百度在线网络技术(北京)有限公司 一种数据处理方法、装置、电子设备和介质
US11831754B2 (en) * 2021-04-21 2023-11-28 Aetna Inc. Systems and methods for device binding across multiple domains using an authentication domain
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1175749B1 (en) * 1999-04-22 2005-07-06 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
CA2491628A1 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US8935532B2 (en) * 2010-10-21 2015-01-13 Qumu Corporation Content distribution and aggregation
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
CN102523213B (zh) * 2011-12-13 2014-09-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
CN104253818B (zh) * 2011-12-13 2017-10-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
US9235697B2 (en) * 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US9165130B2 (en) * 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
WO2014141263A1 (en) * 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
KR20150044614A (ko) * 2013-10-17 2015-04-27 중소기업은행 생체정보를 이용한 실명확인 시스템 및 방법
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
RS56400B1 (sr) * 2014-07-07 2017-12-29 Finpin Tech Gmbh Postupak i sistem za autentifikaciju korisnika
CN104507086A (zh) * 2014-12-02 2015-04-08 上海斐讯数据通信技术有限公司 一种生物身份识别代替实体sim卡的智能终端及其实现方法
CN104540129B (zh) * 2014-12-29 2018-08-03 广州品唯软件有限公司 第三方应用的注册和登录方法及系统
CN105376233A (zh) * 2015-11-20 2016-03-02 宇龙计算机通信科技(深圳)有限公司 虚拟sim卡参数管理方法及装置、终端和网络端服务器
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置

Also Published As

Publication number Publication date
CN107231234A (zh) 2017-10-03
RU2018137487A (ru) 2020-04-27
RU2732507C2 (ru) 2020-09-18
US20190020483A1 (en) 2019-01-17
EP3435590B1 (en) 2021-03-03
CN107231234B (zh) 2020-06-09
SG11201808007XA (en) 2018-10-30
EP3435590A4 (en) 2019-09-11
TWI668589B (zh) 2019-08-11
AU2017239211A1 (en) 2018-10-04
US20200136828A1 (en) 2020-04-30
TW201734874A (zh) 2017-10-01
BR112018069442A2 (pt) 2019-02-12
US11012238B2 (en) 2021-05-18
US10833862B2 (en) 2020-11-10
MX2018011482A (es) 2019-05-09
BR112018069442B1 (pt) 2021-01-05
CA3018409A1 (en) 2017-09-28
PH12018502002B1 (en) 2019-07-01
RU2018137487A3 (ja) 2020-08-10
BR112018069442B8 (pt) 2021-01-26
PH12018502002A1 (en) 2019-07-01
AU2017239211B2 (en) 2021-02-18
CA3018409C (en) 2021-07-20
KR102242766B1 (ko) 2021-04-23
EP3435590A1 (en) 2019-01-30
PL3435590T3 (pl) 2021-08-02
ES2874192T3 (es) 2021-11-04
JP6929496B2 (ja) 2021-09-01
KR20180128435A (ko) 2018-12-03
MY194973A (en) 2022-12-28
WO2017162112A1 (zh) 2017-09-28

Similar Documents

Publication Publication Date Title
JP2019512976A (ja) 身元登録方法及びデバイス
US11068575B2 (en) Authentication system
AU2017242765B2 (en) Method and device for registering biometric identity and authenticating biometric identity
US9660985B2 (en) Service authorization using auxiliary device
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US20180048461A1 (en) Apparatus, system, and methods for a blockchain identity translator
US9071422B2 (en) Access authentication method for multiple devices and platforms
US9398009B2 (en) Device driven user authentication
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US20180048638A1 (en) Method for obtaining vetted certificates by microservices in elastic cloud environments
CN107196901B (zh) 一种身份注册及认证的方法及装置
KR102372571B1 (ko) 모바일 결제 방법, 장치 및 시스템
US11218464B2 (en) Information registration and authentication method and device
US20140053251A1 (en) User account recovery
EP3206329B1 (en) Security check method, device, terminal and server
US20170206525A1 (en) Online transaction authorization via a mobile device application
CN109639421B (zh) 一种私钥找回的方法及服务器
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
US20180341763A1 (en) System and method for authentication
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
CN114978552B (zh) 邮箱验证码的安全管理方法、装置、设备及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200306

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200708

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201215

TRDD Decision of grant or rejection written
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210119

R150 Certificate of patent or registration of utility model

Ref document number: 6929496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150