JP6929496B2 - 身元登録方法及びデバイス - Google Patents

身元登録方法及びデバイス Download PDF

Info

Publication number
JP6929496B2
JP6929496B2 JP2018550394A JP2018550394A JP6929496B2 JP 6929496 B2 JP6929496 B2 JP 6929496B2 JP 2018550394 A JP2018550394 A JP 2018550394A JP 2018550394 A JP2018550394 A JP 2018550394A JP 6929496 B2 JP6929496 B2 JP 6929496B2
Authority
JP
Japan
Prior art keywords
user
biometric feature
identifier
stored
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018550394A
Other languages
English (en)
Other versions
JP2019512976A (ja
JP2019512976A5 (ja
Inventor
メェン,フェイ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019512976A publication Critical patent/JP2019512976A/ja
Publication of JP2019512976A5 publication Critical patent/JP2019512976A5/ja
Application granted granted Critical
Publication of JP6929496B2 publication Critical patent/JP6929496B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、2016年3月25日に提出され「身元登録方法及びデバイス」と題された中国特許出願第201610180030.4号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願はコンピュータ技術の分野に関し、特に、身元登録方法及びデバイスに関する。
ネットワーク技術の絶えざる発展に伴い、ネットワークを介したサービスの利用は、人々の生活に欠かせなくなり、例えば、人々は、ネットワークを介して天気予報サービスを利用している。
現在、ユーザがサービスを利用する際の情報セキュリティを向上させるため、ユーザは、サービスを利用する前にユーザの身元を予めサービスに登録する必要がある。その後、ネットワークを介したサービスの利用時に、ユーザの身元が検証されねばならない。ユーザは、この検証に成功して初めてサービスを利用できる。例えば、指紋情報を用いてユーザの身元を示す場合、ユーザの指紋情報を予め登録しておく必要がある。
実際のアプリケーション(適用)では、端末デバイスにおいて指紋情報認識が広く使われるようになっているため、例えば、ロックされたスクリーンインターフェースのロック解除にユーザの指紋情報が用いられる。何れのサービスの場合も、サービスのサーバはユーザの指紋情報を用いてユーザの身元を登録し、その後、ユーザの指紋情報を用いて行うユーザの身元を検証する工程は、端末デバイスを用いて行うことができる。
更に、絶えず改良されるコンピュータ技術により、ユーザの複数の指紋情報を同時に端末デバイスへ格納できるようになっている。何れのサービスも、ユーザによってアップロードされる指紋情報を用いてユーザの身元を登録する場合、端末デバイスは先ず、その指紋情報が端末デバイスに格納されている複数の指紋情報のうちの1つであるかどうかを検証する必要がある。Yesであれば、端末デバイスは、指紋情報に基づいてユーザの身元をサーバに登録でき、Noであれば、端末デバイスは、身元登録に失敗した旨をユーザに直接通知する。
図1に、既存の技術における、ユーザの指紋情報を登録する工程を示す。
S101:端末デバイスが、ユーザの登録操作を受け付ける。
S102:ユーザの指紋情報を収集する。
S103:指紋情報が端末デバイスに事前に格納されているかどうかを特定し、Yesであれば、S104を実行し、そうでなければ、S105を実行する。
S104:端末デバイスに事前に格納された指紋情報に対応する識別子を問い合わせ、識別子に対応する秘密鍵と公開鍵とを生成し、秘密鍵と指紋情報に対応する識別子とのマッピング関係を端末デバイスに格納し、公開鍵と指紋情報に対応する識別子とのマッピング関係を、格納のためにサーバへ送信する。
S105:登録に失敗した旨ユーザに通知する。
その後に、ユーザがサービスを利用する工程を図2に示す。
S201:端末デバイスが、ユーザの指紋情報を受け付ける。
S202:指紋情報と合致する基準バイオメトリック(生体)特徴情報を照合する。
S203:識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索する。
S204:識別子に対応する秘密鍵が確認された場合、秘密鍵を用いてサービス情報に署名し、署名されたサービス情報と指紋情報に対応する識別子とをサービス処理リクエストに追加し、このリクエストをサーバへ送信することで、サーバは、受信されたサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、公開鍵とサービス情報とに基づいてサービス処理を実行する。或いは、識別子に対応する秘密鍵が確認されなかった場合、サービス処理に失敗した旨ユーザに通知する。
しかし、実際のアプリケーションにおいて、ユーザがどの指紋を入力したのか忘れた場合、ユーザは、指紋認証を何度も実行しなければならない。これは、サービスを利用するユーザにとっては極めて不便であり、サービス利用の成功率を低下させる。加えて、日常生活において登録に使っているユーザの指に怪我をした場合、サービスを利用するユーザを認証できなくなる。
本願の実施は、ユーザがどの指紋を入力したのか忘れてしまい、結果としてサービスを利用するユーザに不便を与える、及び、登録に使ったユーザの指に日常生活で怪我をした場合に、サービスを利用するユーザを認証できない、という既存の技術上の問題を解決するための身元登録方法及びデバイスを提供する。
本願の実施は、身元登録方法を提供し、この方法は:検証対象であるユーザのバイオメトリック特徴情報を、端末デバイスにより受け付けるステップと;前記検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するステップと;前記照合に成功した後、識別子に対応する秘密鍵を、前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するステップと;前記識別子に対応する前記秘密鍵が確認されなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、前記登録するステップと;を含む。
本願の実施は、身元登録デバイスを提供し、このデバイスは:検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュールと;前記検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するように構成された照合モジュールと;前記照合に成功した後、識別子に対応する秘密鍵を前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するように構成された検索モジュールと;前記検索モジュールが前記識別子に対応する前記秘密鍵を確認しなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュールと;を含む。
本願の実施は、身元登録方法及びデバイスを開示する。この方法において、端末デバイスは、検証対象であるユーザのバイオメトリック特徴情報を受け付け、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を照合する。照合に成功した後、端末デバイスは、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索し、識別子に対応する秘密鍵が確認されなければ、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する。そのため、サーバは、検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納する。上記方法によると、ユーザが登録に使用するバイオメトリック特徴情報に関わらず、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、端末デバイスが確認できる場合、識別子に対応する秘密鍵が基準バイオメトリック特徴情報に対応する識別子に基づいて端末デバイスにおいて確認されない場合であっても、端末デバイスは、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元を直接登録してサービス処理を行い、サービスを利用する際のユーザの利便性を大いに高め、サービス利用の成功率を効果的に向上させることができる。
ここで述べる添付図面は、本願の更なる理解を提供することを意図したものであり、本願の一部を構成する。本願の例示の実施及び実施の説明は、本願を説明することを意図したものであり、本願に対する制限を構成するものではない。
図1は、本願の実施に係る、既存の技術におけるユーザの指紋情報を登録する工程を示す概略図である。
図2は、本願の実施に係る、既存の技術におけるユーザによるサービスを利用する工程を示す概略図である。
図3は、本願の実施に係る、身元登録工程を示す概略図である。
図4は、本願の実施に係る、身元登録デバイスを示す概略構造図である。
本願の目的、技術的解決策及び利点をより明確にするため、本願の技術的解決策について、本願の特定の実施及び対応する添付図面を参照して以下説明する。明らかに、この記載された実施は、本願の実施の一部に過ぎず、全てではない。本願の実施に基づいて創造的活動を要することなく当業者によって得られる他の実施は、本願の保護範囲に含まれる。
図3は、本願の実施に係る身元登録工程を示す。この工程は下記ステップを含む。
S301:端末デバイスが、検証対象であるユーザのバイオメトリック特徴情報を受け付ける。
実際のアプリケーションにおいて、ユーザがサービスを利用する場合の情報セキュリティを向上させるためには、サービスを利用する工程において、現在のユーザの身元を先ず検証して現在のユーザの身元が有効であることを確認する必要がある。
したがって、本願において、先ず、対象であるユーザのバイオメトリック特徴情報が受け付けられる。実際のアプリケーションにおいて、端末デバイス(例えば、携帯電話)におけるバイオメトリック特徴情報認識が広く利用されているので、検証対象であるユーザのバイオメトリック特徴情報は端末デバイスによって受け付けることができる。バイオメトリック特徴情報を受け付けた後、端末デバイスは、対応する応答を行う。バイオメトリック特徴情報はユーザの身体的徴候を示し、眼の虹彩又は手指の指紋とすることができ、主にユーザの身元を一意的に表すために用いられる。
加えて、実際のアプリケーションにおいて、現在のユーザの身元を検証するために指紋情報検証が広く利用されており、これは比較的成熟した技術である。したがって、バイオメトリック特徴情報が指紋情報である場合を一例にとり、詳細に以下説明する。
例えば、或るフォーラムが、アカウントを登録したユーザに限って情報問い合わせサービスを提供し、ユーザは指紋情報を用いてログインできると仮定する。したがって、ユーザがフォーラムで情報を問い合わせる必要がある場合、ユーザは携帯電話(すなわち、端末デバイス)上でフォーラムに対応するアプリケーションを開き、指紋を押し当てる。続いて携帯電話(すなわち、端末デバイス)は、検証対象であるユーザの指紋情報を受け付け、ステップS302を実行する。
S302:検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合する。
実際のアプリケーションでは、端末デバイスでの指紋情報(すなわち、バイオメトリック特徴情報)認識は広く利用されており、例えば、ロックされたスクリーンインターフェースのロック解除にユーザの指紋情報が用いられている。何れのサービスも、サービスのサーバがユーザの指紋情報を用いてユーザの身元を登録し、その後でユーザの指紋情報を用いてユーザの身元を検証する工程は、端末デバイスに格納されている指紋情報を用いて行える。換言すると、指紋情報が端末デバイスに格納されていれば、その指紋情報を用いて本願における全サービス処理を行うことができる。
ここで特に留意すべき事項は、端末デバイスに格納されている指紋情報は、ユーザが端末デバイスの別の機能を使用する際にユーザが入力できる指紋情報であり、サービスを利用するための身元登録用にユーザが使う指紋情報ではないことである。例えば、ユーザが指紋情報を利用してロックされたスクリーンインターフェースのロックを解除するために端末デバイスの機能を使用する場合、端末デバイスは指紋情報をローカルに格納できる。
加えて、本願において、この格納された指紋情報と、ユーザがサービスを利用する際に端末デバイスによって受け付けられる指紋情報とを区別するため、格納された指紋情報は、基準指紋情報(すなわち、基準バイオメトリック特徴情報)として用いられるとともに、主にサービスを利用する工程においてユーザを認証できるかどうかをチェックし、サービス処理をユーザに提供するために用いられる。
したがって、本願において、検証対象であるユーザの指紋情報(すなわち、バイオメトリック特徴情報)を受け付けた後、端末デバイスは、検証対象である指紋情報と合致するローカルに格納された基準指紋情報(すなわち、基準バイオメトリック特徴情報)を直接照合する。
先に述べた実施例では、検証対象であるユーザの指紋情報を受け付けた後、携帯電話は、検証対象である指紋情報と合致するローカルに格納された基準指紋情報を照合する。検証対象である指紋情報と合致する基準指紋情報が確認されると仮定する。
S303:照合に成功した後、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索する。
本願において、端末デバイスに格納されているそれぞれの指紋情報(すなわち、バイオメトリック特徴情報)を区別するため、端末デバイスは、指紋情報を格納する際にそれぞれの指紋情報に指紋情報識別子(すなわち、バイオメトリック特徴情報識別子)を割り当てることができる。
加えて、将来のサービスに対応するサーバによるユーザの身元の検証のため、具体的には、サービスに対応するサーバは、サービスを利用するユーザを知る必要がある。本願において、識別子に対応する秘密鍵と公開鍵とを、識別子に基づいて生成する必要がある。識別子は、登録に用いられた指紋情報に対応する。秘密鍵と公開鍵とはユーザの身元を表す。生成された秘密鍵は、端末デバイスに格納される。サービス処理リクエストをサーバへ送信する際、端末デバイスは、秘密鍵を用いてサービス処理リクエストに署名する必要があり、署名されたサービス処理リクエストをサーバへ送信する。
したがって、本願において、検証対象である指紋情報に合致する基準指紋情報を確認した後、端末デバイスは、識別子に対応する秘密鍵を基準指紋情報に対応する識別子に基づいて検索する必要がある。
先に述べた実施例では、検証対象である指紋情報に合致する基準指紋情報を確認した後、携帯電話は、識別子に対応する秘密鍵を基準指紋情報に対応する識別子に基づいて検索する。
S304:識別子に対応する秘密鍵が確認されない場合に、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録して、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする。
本願では、ステップS302において、端末デバイスが、検証対象である指紋情報に合致する基準指紋情報を確認しつつも、端末デバイスが、識別子に対応する秘密鍵を、基準指紋情報に対応する識別子に基づいて確認しなかった場合、それは、検証対象である指紋情報はユーザに属するが、登録時に用いられた指紋情報ではないことを意味する。要求されたサービスをユーザに提供し続けるため、検証対象である指紋情報(すなわち、バイオメトリック特徴情報)に基づいてユーザの身元をサーバに直接登録できる。
加えて、本願は、ユーザの身元を登録する具体的な以下の工程を提供する。
検証対象であるバイオメトリック特徴情報にマッチする基準バイオメトリック特徴情報に対応する識別子に基づいて、識別子に対応する秘密鍵と公開鍵とが生成され、識別子と生成された秘密鍵とのマッピング関係が端末デバイスに格納され、識別子と生成された公開鍵とのマッピング関係が格納のためにサーバへ送信される。
特に留意すべき事項は、基準バイオメトリック特徴情報は、基準バイオメトリック特徴情報識別子に一意に対応し、基準バイオメトリック特徴情報識別子は、一意の秘密鍵及び公開鍵に対応することである。換言すると、基準バイオメトリック特徴情報及び基準バイオメトリック特徴情報識別子は、秘密鍵及び公開鍵と1対1のマッピング関係にある。本願において、検証対象であるバイオメトリック特徴情報が端末デバイス中に存在する場合、ステップS302において、基準バイオメトリック特徴情報のうちの1つのみが確認できる。換言すると、識別子と生成された公開鍵とのマッピング関係を格納のためにサーバへ送信することは、サーバにより、検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納することにもなる。
指紋情報(すなわち、バイオメトリック特徴情報)に対応する秘密鍵が端末デバイスのローカルに見つからなくても、その指紋情報がユーザの指紋情報ではないかもしれない。ユーザがサービスを利用する際の情報セキュリティを更に向上させるため、本願では、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元がサーバに登録される前に、サービス用のパスワードを入力するようユーザを促すことができる。ユーザにより入力されたパスワードが受け付けられると、端末デバイスは、パスワードが正しいかどうか検証する。パスワードが正しければ、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録できる。パスワードが正しくなければ、ユーザの身元は検証対象であるバイオメトリック特徴情報に基づいてサーバに登録されず、ユーザにはサービス処理に失敗した旨が通知される。
加えて、特に留意すべき事項は、識別子に対応する秘密鍵を端末デバイスが確認しない場合、端末デバイスは、サービス処理に失敗した旨をユーザに直接通知できることである。こうした場合、ユーザは、サービス用パスワードを入力してサービスを利用し続けることができる。端末デバイスは、ユーザによって入力されたパスワードを受け付けてパスワードが正しいかどうかを検証でき、肯定であれば、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する。
先に述べた実施例では、携帯電話が識別子に対応する秘密鍵を確認しなかったと仮定する。携帯電話は、情報問い合わせサービス用パスワードを使用するようにユーザを促す。ユーザがパスワードxxxxを入力すると仮定する。ユーザにより入力されたパスワードxxxxを受け付けた後、パスワードは正しいと端末デバイスが検証すると、端末デバイスは、検証対象である指紋情報とマッチする基準指紋情報に対応する識別子に対応する秘密鍵と公開鍵とを識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を携帯電話に格納し、識別子と生成された秘密鍵とのマッピング関係を格納のためにサーバへ送信する。
先の方法によると、ユーザが登録に使用したバイオメトリック特徴情報に関わらず、端末デバイスが、検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を確認できる場合、識別子に対応する秘密鍵が基準バイオメトリック特徴情報に対応する識別子に基づいて端末デバイスにおいて確認されなくても、端末デバイスは、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元を直接登録してサービス処理を完了させ、サービスを利用する際のユーザの利便性を大いに高め、サービス利用の成功率を効果的に向上させることができる。
更に、実際のアプリケーションにおいて、ユーザの身元がサーバに登録された後、サービス処理リクエストを検証対象であるバイオメトリック特徴情報に基づいてサーバへ送信できる。そのため、サーバは、検証対象であるバイオメトリック特徴情報に対応する公開鍵に基づいてサービス処理を実行する。
ステップS304において、指紋情報(すなわち、バイオメトリック特徴情報)の識別子に対応する秘密鍵と公開鍵とが検証対象である指紋情報に基づいて再生成され、公開鍵は、格納のためにサーバへ送信される。したがって、サービス処理リクエストを検証対象である指紋情報に基づいてサーバへ送信する工程において、本願は、生成された秘密鍵に基づいてサービス情報に署名し、署名されたサービス情報と識別子とを含むサービス処理リクエストをサーバへ送信し、それにより、サーバが、識別子に基づいてサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、特定された公開鍵に基づいてサービス処理リクエストに含まれるサービス情報の署名を検証してユーザの身元を検証し、サービス情報に対してサービス処理を実行する、ステップを含むことができる。
先に述べた実施例では、携帯電話は、識別子の生成された秘密鍵に基づいてログイン情報に署名し、署名されたログイン情報と識別子とを含むログイン処理リクエストをサーバへ送信する。サーバは、識別子に対応する公開鍵をログイン処理リクエストに含まれる識別子に基づいて確認し、ログイン処理リクエストに含まれるログイン情報の署名を、公開鍵を用いて検証し、ユーザのログインを行う。
実際のアプリケーションでは、支払いアプリケーションを用いて購入品の代金を支払うことは広く行われている。本願において、サービス処理リクエストが支払いリクエストである例を用いて本開示を詳細に以下説明する。
例えば、ユーザAが指紋情報(すなわち、身元情報)を支払いアプリケーションに登録していると仮定する。ユーザAが支払いアプリケーションを使用して購入した商品の代金を支払う場合、ユーザAは、携帯電話(すなわち、端末デバイス)上で支払いアプリケーションを開き、指紋を押し当てる。検証対象であるユーザの指紋情報を受け付けた後、携帯電話は、検証対象である指紋情報と合致する基準指紋情報をローカルで照合する。検証対象である指紋情報と合致する基準指紋情報が確認されたと仮定する。携帯電話は、識別子に対応する秘密鍵を、基準指紋情報に対応する識別子に基づいて検索する。携帯電話が識別子に対応する秘密鍵を確認しない場合、携帯電話は、支払いパスワードを入力するようユーザに直接促す。携帯電話はユーザにより入力される支払いパスワードccccを受け付け、パスワードが正しいかどうかを検証する。肯定であれば、携帯電話は、検証対象である指紋情報にマッチする基準指紋情報に対応する識別子に対応する秘密鍵と公開鍵とを識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を携帯電話に格納し、識別子と生成された秘密鍵とのマッピング関係を、格納のためにサーバへ送信する。
支払いサービスを処理するその後の工程において、携帯電話は、識別子に対応する生成された秘密鍵に基づいて支払い情報に署名し、署名された支払い情報と識別子とを含む支払い処理リクエストをサーバへ送信する。サーバは、識別子に対応する公開鍵を支払い処理リクエストに含まれる識別子に基づいて確認し、公開鍵を用いて支払い情報の署名を検証し、支払いを正しく完了する。
上で述べたのは、本願の実施において提供される身元登録方法である。図4に示すように、同じ考えに基づいて、本願は、対応する身元登録デバイス(装置)を更に提供する。
図4は、本願の実施に係る身元登録デバイスを示す概略構造図である。このデバイスは、検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュール401と;検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報において照合するように構成された照合モジュール402と;照合に成功した後、識別子に対応する秘密鍵を、基準バイオメトリック特徴情報に対応する識別子に基づいて検索するように構成された検索モジュール403と;検索モジュール403が識別子に対応する秘密鍵を確認しない場合に、検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュール404と;を含む。
このデバイスは、登録モジュール404が検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前に、ユーザにより入力されるパスワードを受け付け、パスワードが正しいことを検証するように構成されたパスワード検証モジュール405を更に含む。
登録モジュール404は、識別子に対応する秘密鍵と公開鍵とを、検証対象であるバイオメトリック特徴情報にマッチする基準バイオメトリック特徴情報に対応する識別子に基づいて生成し、識別子と生成された秘密鍵とのマッピング関係を端末デバイスに格納し、識別子と生成された公開鍵とのマッピング関係を格納のためにサーバへ送信するように構成される。
デバイスは、登録モジュール404がユーザの身元をサーバに登録した後に、検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストをサーバへ送信するように構成され、サーバが検証対象であるバイオメトリック特徴情報に対応する公開鍵に基づいてサービス処理を実行するようにする、処理モジュール406を更に含む。
処理モジュール406は、生成された秘密鍵に基づいてサービス情報に署名し、署名されたサービス情報と識別子とを含むサービス処理リクエストをサーバへ送信するように構成され、サーバが受信されるサービス処理リクエストに含まれる識別子に対応する公開鍵を特定し、特定された公開鍵と署名されたサービス情報に基づいてサービス処理を実行するようにする。
サービス処理リクエストは支払いリクエストを含む。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは非永続性メモリ、ランダムアクセスメモリ(RAM)、及び/又は、読み取り専用メモリ(ROM)若しくはフラッシュメモリ(フラッシュRAM)のようなコンピュータ読取可能な媒体内の不揮発性メモリを含むことができる。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、別タイプのRAM、リードオンリーメモリ(ROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気カセットテープ、磁気テープディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。本明細書で定義しているように、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的媒体を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、製品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、製品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「1つの〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、製品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
上述のものは本願の一実施形態に過ぎず、本願を限定するものではない。当業者は、本願に様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
検証対象であるユーザのバイオメトリック特徴情報を、端末デバイスにより受け付けるステップと;
前記検証対象であるバイオメトリック特徴情報に合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するステップと;
前記照合に成功した後、識別子に対応する秘密鍵を、前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するステップと;
前記識別子に対応する前記秘密鍵が確認されなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、前記登録するステップと;を備える、
身元登録方法。
[第2の局面]
前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前記ステップの前に、
前記ユーザにより入力されるパスワードを受け付けるステップと;
前記パスワードが正しいことを検証するステップと;を更に備える、
第1の局面に記載の身元登録方法。
[第3の局面]
前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録する前記ステップは:
前記識別子に対応する前記秘密鍵と前記公開鍵とを、前記検証対象であるバイオメトリック特徴情報にマッチする前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて生成するステップと;
前記識別子と前記生成された秘密鍵とのマッピング関係を、前記端末デバイスに格納するステップと;
前記識別子と前記生成された公開鍵とのマッピング関係を、格納のために前記サーバへ送信するステップと;を備える、
第1の局面に記載の身元登録方法。
[第4の局面]
ユーザの身元をサーバに登録する前記ステップの後に、
前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信するステップであって、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する前記公開鍵に基づいてサービス処理を実行するようにする、前記送信するステップを更に備える、
第1の局面に記載の身元登録方法。
[第5の局面]
前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信する前記ステップは:
前記生成された秘密鍵に基づいてサービス情報に署名し、前記署名されたサービス情報と前記識別子とを含む前記サービス処理リクエストを前記サーバへ送信するステップであって、前記サーバが受信される前記サービス処理リクエストに含まれる前記識別子に対応する前記公開鍵を特定し、前記特定された公開鍵と前記署名されたサービス情報とに基づいてサービス処理を実行するようにする、前記送信するステップを備える、
第4の局面に記載の身元登録方法。
[第6の局面]
前記サービス処理リクエストは支払いリクエストを含む、
第4又は5の局面に記載の身元登録方法。
[第7の局面]
検証対象であるユーザのバイオメトリック特徴情報を受け付けるように構成された受付モジュールと;
前記検証対象であるバイオメトリック特徴情報と合致する基準バイオメトリック特徴情報を、事前に格納されたバイオメトリック特徴情報の中で照合するように構成された照合モジュールと;
前記照合に成功した後、識別子に対応する秘密鍵を前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて検索するように構成された検索モジュールと;
前記検索モジュールが前記識別子に対応する前記秘密鍵を確認しなかった場合に、前記検証対象であるバイオメトリック特徴情報に基づいてユーザの身元をサーバに登録するように構成され、前記サーバが前記検証対象であるバイオメトリック特徴情報に対応する公開鍵を格納するようにする、登録モジュールと;を備える、
身元登録デバイス。
[第8の局面]
前記登録モジュールが、前記検証対象であるバイオメトリック特徴情報に基づいて前記ユーザの身元を前記サーバに登録する前に、前記ユーザにより入力されるパスワードを受け付け、前記パスワードが正しいことを検証するように構成されたパスワード検証モジュールを更に備える、
第7の局面に記載の身元登録デバイス。
[第9の局面]
前記登録モジュールは、前記検証対象であるバイオメトリック特徴情報にマッチする前記基準バイオメトリック特徴情報に対応する前記識別子に基づいて、前記識別子に対応する前記秘密鍵と前記公開鍵とを生成し、前記識別子と前記生成された秘密鍵とのマッピング関係を前記端末デバイスに格納し、前記識別子と前記生成された公開鍵とのマッピング関係を、格納のために前記サーバへ送信するように構成される、
第7の局面に記載の身元登録デバイス。
[第10の局面]
前記登録モジュールが前記ユーザの身元を前記サーバに登録した後に、前記検証対象であるバイオメトリック特徴情報に基づいてサービス処理リクエストを前記サーバへ送信するように構成され、前記検証対象であるバイオメトリック特徴情報に対応する前記公開鍵に基づいて、前記サーバがサービス処理を実行する、処理モジュールを更に備える、
第7の局面に記載の身元登録デバイス。
[第11の局面]
前記処理モジュールは、前記生成された秘密鍵に基づいてサービス情報に署名し、前記署名されたサービス情報と前記識別子とを含む前記サービス処理リクエストを前記サーバへ送信するように構成され、前記サーバが、受信された前記サービス処理リクエストに含まれる前記識別子に対応する前記公開鍵を特定し、前記特定された公開鍵と前記署名されたサービス情報とに基づいてサービス処理を実行する、
第10の局面に記載の身元登録デバイス。
[第12の局面]
前記サービス処理リクエストは支払いリクエストを含む、
第10又は11の局面に記載の身元登録デバイス。
401 受付モジュール
402 照合モジュール
403 検索モジュール
404 登録モジュール
405 パスワード検証モジュール
406 処理モジュール

Claims (13)

  1. コンピュータ実装方法であって、
    端末デバイスによって、サービス処理リクエストに関連付けられた検証対象であるユーザのバイオメトリック特徴情報を受信するステップと、
    前記端末デバイスによって、前記検証対象である受信されたバイオメトリック特徴情報を前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチングするステップであって、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が前記端末デバイスにおいて記憶され、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が対応する識別子に関連付けられる、ステップと、
    前記検証対象である受信されたバイオメトリック特徴情報が前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチしたことに応答して、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた記憶された秘密鍵を検索するステップと、
    前記記憶された秘密鍵の中に前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた秘密鍵がないと判定したことに応答して、前記サービス処理リクエストが送信されるサーバに前記ユーザの身元を登録するステップであって、
    前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する秘密鍵と公開鍵とを生成するステップと、
    前記端末デバイスに前記識別子と前記生成された秘密鍵との間のマッピング関係を格納するステップと、
    前記識別子と前記生成された公開鍵との間のマッピング関係を格納のために前記サーバへ送信するステップと
    を備える、ステップと、
    前記登録するステップの後に、前記サーバに前記サービス処理リクエストと前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子とを送信するステップであって、前記端末デバイスが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた前記生成された秘密鍵を使用してデジタル署名で前記サービス処理リクエストに署名し、前記サーバが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する前記生成された公開鍵を使用して前記端末デバイスの前記デジタル署名を検証した後に、前記サービス処理リクエストに関連付けられたサービス処理を実行する、ステップと
    を備える、コンピュータ実装方法。
  2. 前記サービス処理リクエストが送信される前記サーバに前記ユーザの身元を登録するステップの前に、
    前記端末デバイスにおいて、前記ユーザによって入力されるパスワードを促すステップであって、前記パスワードが前記サービス処理リクエストに関連付けられる、ステップと、
    前記パスワードを受信したことに応答して、前記パスワードが正しいことを検証するステップと、
    前記サービス処理リクエストが送信される前記サーバで前記ユーザの身元の登録を許可するステップと
    をさらに備える、請求項1に記載のコンピュータ実装方法。
  3. 前記記憶された秘密鍵の中の秘密鍵が前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられると判定したことに応答して、前記ユーザの身元が前記サーバにおいて既に格納されたと判定するステップであって、前記判定された秘密鍵が、前記サーバに記憶され、かつ前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた公開鍵に対応する、ステップをさらに備える、請求項1に記載のコンピュータ実装方法。
  4. 前記サーバに前記サービス処理リクエストと前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子とを送信するステップであって、前記端末デバイスが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた前記判定された秘密鍵を使用してデジタル署名で前記サービス処理リクエストに署名し、前記サーバが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する前記公開鍵を使用して前記端末デバイスの前記デジタル署名を検証した後に、前記サービス処理リクエストに関連付けられた前記サービス処理を実行する、請求項3に記載のコンピュータ実装方法。
  5. 前記サービス処理リクエストが支払いリクエストを含む、請求項1に記載のコンピュータ実装方法。
  6. 前記検証対象であるユーザの前記受信したバイオメトリック特徴情報が指紋である、請求項1に記載のコンピュータ実装方法。
  7. コンピュータ可読記憶媒体であって、
    端末デバイスによって、サービス処理リクエストに関連付けられた検証対象であるユーザのバイオメトリック特徴情報を受信することと、
    前記端末デバイスによって、前記検証対象であるバイオメトリック特徴情報を前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチングすることであって、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が前記端末デバイスにおいて記憶され、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が対応する識別子に関連付けられる、マッチングすることと、
    前記検証対象である受信されたバイオメトリック特徴情報が前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチしたことに応答して、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた記憶された秘密鍵を検索することと、
    前記記憶された秘密鍵の中に前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた秘密鍵がないと判定したことに応答して、前記サービス処理リクエストが送信されるサーバに前記ユーザの身元を登録することであって、
    前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する秘密鍵と公開鍵とを生成することと、
    前記端末デバイスに前記識別子と前記生成された秘密鍵との間のマッピング関係を格納することと、
    前記識別子と前記生成された公開鍵との間のマッピング関係を格納のために前記サーバへ送信することと
    を備える、登録することと、
    前記登録することの後に、前記サーバに前記サービス処理リクエストと前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子とを送信することであって、前記端末デバイスが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた前記生成された秘密鍵を使用してデジタル署名で前記サービス処理リクエストに署名し、前記サーバが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する前記生成された公開鍵を使用して前記端末デバイスの前記デジタル署名を検証した後に、前記サービス処理リクエストに関連付けられたサービス処理を実行する、送信することと
    を備える動作を実行するためにコンピュータシステムによって実行可能な1つまたは複数の命令を記憶する、コンピュータ可読記憶媒体。
  8. 前記サービス処理リクエストが送信される前記サーバに前記ユーザの身元を登録することの前に、
    前記端末デバイスにおいて、前記ユーザによって入力されるパスワードを促すことであって、前記パスワードが前記サービス処理リクエストに関連付けられる、促すことと、
    前記パスワードを受信したことに応答して、前記パスワードが正しいことを検証することと、
    前記サービス処理リクエストが送信される前記サーバで前記ユーザの身元の登録を許可することと
    をさらに備える、請求項7に記載のコンピュータ可読記憶媒体。
  9. 前記動作が、前記記憶された秘密鍵の中の秘密鍵が前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられると判定したことに応答して、前記ユーザの身元が前記サーバにおいて既に格納されたと判定することであって、前記判定された秘密鍵が、前記サーバに記憶され、かつ前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた公開鍵に対応する、判定することをさらに備える、請求項7に記載のコンピュータ可読記憶媒体。
  10. 前記動作が、前記サーバに前記サービス処理リクエストと前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子とを送信することであって、前記端末デバイスが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた前記判定された秘密鍵を使用してデジタル署名で前記サービス処理リクエストに署名し、前記サーバが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する前記公開鍵を使用して前記端末デバイスの前記デジタル署名を検証した後に、前記サービス処理リクエストに関連付けられた前記サービス処理を実行する、請求項9に記載のコンピュータ可読記憶媒体。
  11. 前記サービス処理リクエストが支払いリクエストを含む、請求項7に記載のコンピュータ可読記憶媒体。
  12. 前記検証対象であるユーザの前記受信したバイオメトリック特徴情報が指紋である、請求項7に記載のコンピュータ可読記憶媒体。
  13. コンピュータ実装システムであって、
    1つまたは複数のコンピュータと、
    前記1つまたは複数のコンピュータに相互動作可能に結合される1つまたは複数のコンピュータメモリデバイスであって、1つまたは複数の命令を記憶する有形の機械可読記憶媒体を有し、前記1つまたは複数のコンピュータによって実施されたとき、
    端末デバイスによって、サービス処理リクエストに関連付けられた検証対象であるユーザのバイオメトリック特徴情報を受信することと、
    前記端末デバイスによって、前記検証対象であるバイオメトリック特徴情報を前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチングすることであって、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が前記端末デバイスにおいて記憶され、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴が対応する識別子に関連付けられる、マッチングすることと、
    前記検証対象である受信されたバイオメトリック特徴情報が前記ユーザの特定の事前に格納されたバイオメトリック特徴とマッチしたことに応答して、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた記憶された秘密鍵を検索することと、
    前記記憶された秘密鍵の中に前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた秘密鍵がないと判定したことに応答して、前記サービス処理リクエストが送信されるサーバに前記ユーザの身元を登録することであって、
    前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する秘密鍵と公開鍵とを生成することと、
    前記端末デバイスに前記識別子と前記生成された秘密鍵との間のマッピング関係を格納することと、
    前記識別子と前記生成された公開鍵との間のマッピング関係を格納のために前記サーバへ送信することと
    を備える、登録することと、
    前記登録することの後に、前記サーバに前記サービス処理リクエストと前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子とを送信することであって、前記端末デバイスが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に関連付けられた前記生成された秘密鍵を使用してデジタル署名で前記サービス処理リクエストに署名し、前記サーバが、前記ユーザの前記特定の事前に格納されたバイオメトリック特徴の前記識別子に対応する前記生成された公開鍵を使用して前記端末デバイスの前記デジタル署名を検証した後に、前記サービス処理リクエストに関連付けられたサービス処理を実行する、送信することと
    を備える1つまたは複数の動作を実行する、コンピュータ実装システム。
JP2018550394A 2016-03-25 2017-03-20 身元登録方法及びデバイス Active JP6929496B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610180030.4 2016-03-25
CN201610180030.4A CN107231234B (zh) 2016-03-25 2016-03-25 一种身份注册方法及装置
PCT/CN2017/077247 WO2017162112A1 (zh) 2016-03-25 2017-03-20 一种身份注册方法及装置

Publications (3)

Publication Number Publication Date
JP2019512976A JP2019512976A (ja) 2019-05-16
JP2019512976A5 JP2019512976A5 (ja) 2020-08-20
JP6929496B2 true JP6929496B2 (ja) 2021-09-01

Family

ID=59899281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018550394A Active JP6929496B2 (ja) 2016-03-25 2017-03-20 身元登録方法及びデバイス

Country Status (17)

Country Link
US (2) US10833862B2 (ja)
EP (1) EP3435590B1 (ja)
JP (1) JP6929496B2 (ja)
KR (1) KR102242766B1 (ja)
CN (1) CN107231234B (ja)
AU (1) AU2017239211B2 (ja)
BR (1) BR112018069442B8 (ja)
CA (1) CA3018409C (ja)
ES (1) ES2874192T3 (ja)
MX (1) MX2018011482A (ja)
MY (1) MY194973A (ja)
PH (1) PH12018502002B1 (ja)
PL (1) PL3435590T3 (ja)
RU (1) RU2732507C2 (ja)
SG (1) SG11201808007XA (ja)
TW (1) TWI668589B (ja)
WO (1) WO2017162112A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
KR102483830B1 (ko) * 2018-02-20 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
CN109583165A (zh) * 2018-10-12 2019-04-05 阿里巴巴集团控股有限公司 一种生物特征信息处理方法、装置、设备及系统
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN109992680A (zh) * 2018-12-13 2019-07-09 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110266480B (zh) * 2019-06-13 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN110601827B (zh) * 2019-09-12 2022-09-02 腾讯科技(深圳)有限公司 基于区块链的身份识别方法、装置及系统、存储介质
CN111931146B (zh) * 2020-07-24 2024-01-19 捷德(中国)科技有限公司 身份验证方法、装置、设备及存储介质
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
RU2756336C1 (ru) * 2020-12-25 2021-09-29 Ринат Муратович Мухамадиев Игрушка "меч в камне"
CN112784238B (zh) * 2021-01-21 2024-04-05 百度在线网络技术(北京)有限公司 一种数据处理方法、装置、电子设备和介质
US11831754B2 (en) * 2021-04-21 2023-11-28 Aetna Inc. Systems and methods for device binding across multiple domains using an authentication domain
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK1175749T3 (da) * 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
CN104253818B (zh) * 2011-12-13 2017-10-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
CN102523213B (zh) * 2011-12-13 2014-09-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
US9235697B2 (en) * 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
AU2013232744B2 (en) * 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US9165130B2 (en) * 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
WO2014141263A1 (en) * 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
KR20150044614A (ko) * 2013-10-17 2015-04-27 중소기업은행 생체정보를 이용한 실명확인 시스템 및 방법
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
RS56400B1 (sr) * 2014-07-07 2017-12-29 Finpin Tech Gmbh Postupak i sistem za autentifikaciju korisnika
CN104507086A (zh) * 2014-12-02 2015-04-08 上海斐讯数据通信技术有限公司 一种生物身份识别代替实体sim卡的智能终端及其实现方法
CN104540129B (zh) * 2014-12-29 2018-08-03 广州品唯软件有限公司 第三方应用的注册和登录方法及系统
CN105376233A (zh) * 2015-11-20 2016-03-02 宇龙计算机通信科技(深圳)有限公司 虚拟sim卡参数管理方法及装置、终端和网络端服务器
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置

Also Published As

Publication number Publication date
US20190020483A1 (en) 2019-01-17
US20200136828A1 (en) 2020-04-30
CN107231234A (zh) 2017-10-03
RU2018137487A3 (ja) 2020-08-10
RU2018137487A (ru) 2020-04-27
EP3435590B1 (en) 2021-03-03
ES2874192T3 (es) 2021-11-04
AU2017239211B2 (en) 2021-02-18
AU2017239211A1 (en) 2018-10-04
KR20180128435A (ko) 2018-12-03
BR112018069442B1 (pt) 2021-01-05
EP3435590A4 (en) 2019-09-11
JP2019512976A (ja) 2019-05-16
US10833862B2 (en) 2020-11-10
RU2732507C2 (ru) 2020-09-18
WO2017162112A1 (zh) 2017-09-28
CA3018409A1 (en) 2017-09-28
PL3435590T3 (pl) 2021-08-02
MY194973A (en) 2022-12-28
SG11201808007XA (en) 2018-10-30
MX2018011482A (es) 2019-05-09
CN107231234B (zh) 2020-06-09
BR112018069442A2 (pt) 2019-02-12
PH12018502002A1 (en) 2019-07-01
PH12018502002B1 (en) 2019-07-01
TW201734874A (zh) 2017-10-01
TWI668589B (zh) 2019-08-11
US11012238B2 (en) 2021-05-18
BR112018069442B8 (pt) 2021-01-26
EP3435590A1 (en) 2019-01-30
KR102242766B1 (ko) 2021-04-23
CA3018409C (en) 2021-07-20

Similar Documents

Publication Publication Date Title
JP6929496B2 (ja) 身元登録方法及びデバイス
AU2017242765B2 (en) Method and device for registering biometric identity and authenticating biometric identity
US9455988B2 (en) System and method for verifying status of an authentication device
RU2702076C2 (ru) Аутентификация в распределенной среде
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
JP2022512123A (ja) 身元情報認証方法、装置及びサーバ
KR20210103510A (ko) 고정점 권한 부여의 신원 인식 방법, 장치 및 서버
US9071422B2 (en) Access authentication method for multiple devices and platforms
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN107196901B (zh) 一种身份注册及认证的方法及装置
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
CN104303483A (zh) 用于社交网络的基于用户的识别系统
US10938814B2 (en) Unified authentication software development kit
WO2018098950A1 (zh) 终端中本地授权凭证的使用方法及装置
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
KR20150050280A (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
US10541813B2 (en) Incorporating multiple authentication systems and protocols in conjunction
CN105590197B (zh) 基于路由器的支付方法以及路由器
TW201907688A (zh) 驗證自一或多個運算裝置所接收的通訊之系統、裝置和方法
KR20140098028A (ko) 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
US20100162376A1 (en) Authentication system and method using device identification information in ubiquitous environment
KR101266415B1 (ko) 전자결제 승인 시스템
KR20140042222A (ko) 휴대 단말기를 이용한 본인 인증 방법
EP4024928A1 (en) Method for accessing data, data management system and computer program associated to the method
CN115331331A (zh) 基于数字钥匙的数据处理方法、系统和终端设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200306

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200708

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201215

TRDD Decision of grant or rejection written
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210119

R150 Certificate of patent or registration of utility model

Ref document number: 6929496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150