KR20180048793A - 신원 인증 방법 및 장치 - Google Patents

신원 인증 방법 및 장치 Download PDF

Info

Publication number
KR20180048793A
KR20180048793A KR1020187008503A KR20187008503A KR20180048793A KR 20180048793 A KR20180048793 A KR 20180048793A KR 1020187008503 A KR1020187008503 A KR 1020187008503A KR 20187008503 A KR20187008503 A KR 20187008503A KR 20180048793 A KR20180048793 A KR 20180048793A
Authority
KR
South Korea
Prior art keywords
digital signature
information
biometric authentication
signature certificate
authentication information
Prior art date
Application number
KR1020187008503A
Other languages
English (en)
Inventor
하오지에 종
시앙규 쟈오
슐리 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180048793A publication Critical patent/KR20180048793A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 출원의 실시예는 신원 인증 방법 및 장치에 관한 것이다. 방법은 단말 디바이스에 의해, 서비스 요청을 수신하고, 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하는 단계; 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하는 단계; 디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하는 단계; 및 바이오메트릭 정보 검증 메시지를 서버에 송신하여, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환하는 단계를 포함한다. 따라서, 사용자에 의한 결제 동작의 보안성 및 편의성이 향상될 수 있다.

Description

신원 인증 방법 및 장치
본 출원은 컴퓨터 기술의 분야에 관한 것으로서, 특히 신원 인증(identity authentication) 방법 및 장치에 관한 것이다.
종래 기술에서, 사용자의 신원은 일반적으로 사용자에 의해 입력된 패스워드(예를 들어, 6자리 숫자열)를 검증함으로써 인증되어, 사용자가 사용자의 신원이 인증된 후에 서비스 동작을 수행하게 된다. 그러나, 이 경우에, 사용자는 일반적으로 패스워드를 기억할 필요가 있는 데, 이는 따라서 사용자에 의한 사용의 편의성에 심각하게 영향을 미칠 수도 있다. 게다가, 상기 패스워드는 여전히 본질적으로 정적 패스워드이고, 패스워드가 도난된 후에 사용자의 자금 보안에 대해 상당한 위협이 제기될 수도 있다.
본 출원의 실시예는, 사용자에 의해 수행된 서비스 동작의 보안성 및 편의성을 향상시킬 수 있는 신원 인증 방법 및 장치를 제공한다.
제1 양태에서, 신원 인증 방법이 제공되고, 방법은:
단말 디바이스에 의해, 서비스 요청을 수신하고, 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하는 단계;
제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하는 단계;
디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하는 단계; 및
바이오메트릭 정보 검증 메시지를 서버에 송신하여, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환하는 단계를 포함한다.
제2 양태에서, 신원 인증 장치가 제공되고, 장치는 수집 유닛, 판독 유닛, 생성 유닛, 및 송신 유닛을 포함하고,
수집 유닛은 서비스 요청을 수신하고 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하도록 구성되고;
판독 유닛은 수집 유닛에 의해 수집된 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하도록 구성되고;
생성 유닛은 판독 유닛에 의해 판독된 디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하도록 구성되고;
송신 유닛은 생성 유닛에 의해 생성된 바이오메트릭 정보 검증 메시지를 서버에 송신하도록 구성되어, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환한다.
본 출원에 제공된 신원 인증 방법 및 장치에 따라, 단말 디바이스는, 비교가 수집된 바이오메트릭 인증 정보가 사전설정된 바이오메트릭 인증 정보와 일치하는 것을 나타낼 때, 사전저장된 디지털 서명 인증서 개인키를 사용하여 바이오메트릭 정보 검증 메시지를 서버에 송신하고, 서버는 사전저장된 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명하여, 이에 의해 사용자의 신원을 검증하는 목적을 성취한다. 따라서, 사용자에 의해 수행된 서비스 동작의 보안성 및 편의성이 향상될 수 있다.
도 1은 본 출원의 실시예에 따른 신원 인증 방법의 흐름도이고;
도 2는 본 출원의 다른 실시예에 따른 신원 인증 방법의 정보 교환의 도면이고;
도 3은 본 출원의 또 다른 실시예에 따른 신원 인증 장치의 개략도이다.
본 출원의 실시예의 목적, 기술적 해결책, 및 장점을 훨씬 더 명백하게 하기 위해, 본 출원의 실시예의 기술적 해결책이 본 출원의 실시예에서 첨부 도면을 참조하여 이하에 명백하게 그리고 완전히 설명된다. 설명된 실시예는 본 출원의 모든 실시예 대신에 일부 실시예라는 것이 명백하다. 창조적인 노력을 하지 않고 본 출원의 실시예에 기초하여 당 기술 분야의 숙련자들에 의해 얻어진 모든 다른 실시예는 본 출원의 보호 범주에 속한다.
본 출원의 실시예에 대한 용이한 이해를 위해, 첨부 도면과 조합하여 특정 실시예로 추가의 설명이 이하에 제공되지만, 실시예는 본 출원의 실시예에 어떠한 한정도 부여하지 않는다.
본 출원의 실시예에 제공된 신원 인증 방법 및 장치는, 서비스 동작을 수행하는 사용자의 신원이 인증되는 시나리오, 예를 들어 결제 시스템을 사용하여 결제 동작을 수행하는 사용자의 신원이 인증될 수 있는 시나리오에 적용된다.
본 출원의 실시예에서, 결제 프로세스에서 사용자의 신원의 인증이 예로서 사용되고(예를 들어, 서비스 요청이 결제 요청임), 다른 서비스 동작을 수행하는 사용자의 신원을 인증하기 위한 방법이 유사하다는 것이 주목되어야 한다. 상세는 본 출원에서 설명되지 않는다.
결제 시스템은 결제 클라이언트 및 결제 서버를 포함한다. 제1 보안 구성요소가 결제 클라이언트 내에 패킹된다. 제1 보안 구성요소는 또한 디지털 서명 알고리즘, 보안 클라이언트 개인키, 보안 서버 공개키, 및 새롭게 생성된 디지털 서명 인증서 개인키를 저장하도록 구성된 보안 클라이언트라 칭하거나, 또는 "결제 보안 검사 서비스"(즉, alipaySec 모듈)라 칭한다. 보안 클라이언트는, 단말 디바이스가 바이오메트릭 인증 정보의 식별을 지원하는지 여부, 바이오메트릭 인증 정보가 기록되어 있는지 여부, 및 사용자에 의해 입력된 바이오메트릭 인증 정보가 검증되었는지 여부를 검사하고, 뿐만 아니라 정보 및 알고리즘에 보안 액세스하도록 수집 모듈을 호출하기 위해, 운영 체제를 사용하여 단말 디바이스의 수집 모듈(예를 들어, 지문 센서)과 직접 통신할 수도 있고 또는 단말 디바이스 공급자에 의해 제공된 신뢰 실행 환경(Trusted Execution Environment: TEE)과 직접 통신할 수도 있다.
게다가, 제2 보안 구성요소가 또한 결제 서버 내에 패킹된다. 제2 보안 구성요소는 또한, 인증 챌린지(challenge) 정보를 생성하도록 구성되고 디지털 서명 알고리즘, 보안 클라이언트 공개키, 보안 서버 개인키, 포에더(poeder) 시스템으로 기입되어 있는 바이오메트릭 인증 정보를 위한 등록 계약(예를 들어, 지문을 위한 등록 계약), 및 새롭게 생성된 디지털 서명 인증서 공개키를 저장하도록 구성된, 보안 서버라 칭하고, 또는 "바이오메트릭 코어"[즉, 빅 시스템(bic system)]이라 칭한다. 보안 서버는 보안 클라이언트에 대응한다.
본 출원에서 제공된 단말 디바이스는, 휴대폰, 모바일 컴퓨터, 태블릿 컴퓨터, 개인 휴대 정보 단말(Personal Digital Assistant: PDA), 미디어 플레이어, 스마트 텔레비전, 스마트 워치, 스마트 글래스, 스마트 손목밴드 등을 포함하지만, 이들에 한정되는 것은 아니라는 것이 또한 주목되어야 한다. 단말 디바이스 상의 운영 체제는 IOS 시스템, 안드로이드 시스템 또는 다른 시스템일 수도 있다. 게다가, 본 출원의 단말 디바이스는 결제 클라이언트가 설치되고, 수집 모듈을 구비한다. 수집 모듈은 특히 운영 체제 내에 배치된 하드웨어 디바이스일 수도 있고, 지문 센서, 카메라, 마이크로폰 등일 수도 있다.
도 1은 본 출원의 실시예에 따른 신원 인증 방법의 흐름도이다. 방법은 프로세싱 기능을 갖는 디바이스: 서버 또는 시스템 또는 장치에 의해 수행될 수도 있다. 도 1에 도시되어 있는 바와 같이, 방법은 특히 이하의 단계를 포함한다:
단계 110. 단말 디바이스가 서비스 요청을 수신하고, 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집한다.
즉, 단말 디바이스의 결제 클라이언트는 서비스 요청을 수신하고, 수집 모듈이 사용자의 제1 바이오메트릭 인증 정보를 수집하여 보안 클라이언트에 반환하게 하기 위해, 보안 클라이언트를 사용하여 제1 수집 명령어를 수집 모듈에 송신한다.
바람직하게는, 서비스 요청은 결제 요청일 수도 있다. 구현예에서, 결제 요청은 사용자에 의해 결제 클라이언트의 "결제" 버튼을 클릭함으로써 트리거링될 수도 있다.
바이오메트릭 인증 정보는 여기서: 지문 정보, 얼굴 이미지 정보, 및 음성 정보 중 하나 이상을 포함한다. 본 명세서에서, 설명은 바이오메트릭 인증 정보를 지문 정보로서 사용함으로써 제공된다. 사전설정된 바이오메트릭 인증 정보는 단말 디바이스의 수집 모듈에 의해 미리 수집되어 사용자를 고유하게 식별하는 것이 가능한 정보일 수도 있다. 예를 들어, 사전설정된 바이오메트릭 인증 정보가 사전설정된 지문 정보일 때, 단말 디바이스는 지문 센서를 사용하여 미리 사용자의 지문 정보를 수집하고, 수집된 지문 정보를 사전설정된 지문 정보로서 로컬에 저장한다. 여기서 사전설정된 지문 정보는 사전설정된 알고리즘에 따라 수집된 실제 지문 정보를 대응적으로 계산함으로써 얻어질 수도 있다는 것이 주목되어야 한다. 예를 들어, 지문 센서는 10개의 손가락의 지문 정보를 미리 수집하고, 이어서 10개의 손가락의 지문 정보의 평균을 계산하고, 최종적으로 사전설정된 지문 정보를 얻을 수도 있다.
선택적으로, 단계 110 전에, 방법은 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하여 저장하는 단계를 더 포함할 수도 있다. 이 단계를 통해, 사용자의 바이오메트릭 인증 정보가 결제 서버에 업로드되는 대신에 단지 단말 디바이스에 로컬에 저장될 수 있고, 사용자의 신원은 결제 프로세스에서 인증될 수 있다.
특정 단계는 이하와 같다:
단계 1101. 단말 디바이스가 등록 요청을 수신하고, 등록 요청에 따라 사용자의 제2 바이오메트릭 인증 정보를 수집한다.
단계 1101에서, 단말 디바이스에 의한, 등록 요청의 수신, 및 등록 요청에 따라 사용자의 제2 바이오메트릭 인증 정보의 수집은 특히 이하의 단계를 포함할 수도 있다:
단계 A: 단말 디바이스가 등록 요청을 서버에 송신한다.
즉, 단말 디바이스의 결제 클라이언트는 등록 요청을 결제 서버에 송신하고, 결제 서버는 등록 요청을 수신한 후에, 보안 서버를 호출함으로써 인증 챌린지 정보를 판독한다. 인증 챌린지 정보는, 사전설정된 보안 서버 개인키, 등록 요청을 위해 생성된 랜덤 문자열을 사용하여, 보안 서버가 디지털 서명한 후에 생성될 수도 있다.
단계 B: 등록 요청에 따라 서버에 의해 반환된 응답 메시지가 수신된다.
여기서, 결제 클라이언트는 응답 메시지를 수신할 수도 있다. 바람직하게는, 응답 메시지는 보안 서버를 사용하여 결제 서버에 의해 판독된 인증 챌린지 정보일 수도 있다.
단계 C: 응답 메시지가 검증되고 서명되고, 검증 및 서명이 성공한 후에 사용자의 제2 바이오메트릭 인증 정보가 수집된다.
즉, 결제 클라이언트는 보안 클라이언트를 호출함으로써 수신된 인증 챌린지 정보를 검증하고 서명한다. 특히, 보안 클라이언트는 사전설정된 보안 서버 공개키에 따라 인증 챌린지 정보를 검증하고 서명하며, 검증 및 서명이 성공한 후에 제2 수집 명령어를 수집 모듈에 송신하여, 수집 모듈이 제2 수집 명령어에 따라 사용자의 제2 바이오메트릭 인증 정보를 수집하게 된다.
바이오메트릭 인증 정보가 지문 정보인 예가 사용된다. 결제 클라이언트는 사용자에 의해 입력된 등록 요청을 먼저 수신할 수도 있고, 결제 클라이언트는 등록 요청을 수신한 후에 제1 호출 메시지를 보안 클라이언트에 송신하는 데, 여기서 제1 호출 메시지는 사용자에 의해 현재 사용되는 단말 디바이스가 지문 결제를 지원하는지 여부 및 사전설정된 지문 정보가 지문 센서 내에 저장되어 있는지 여부를 검사하기 위해 보안 클라이언트에 명령하기 위해 사용된다. 여기서, 보안 클라이언트는 특히, 서비스: hardwarePayExecute (type=QUICKPAY_REQUEST_TYPE_INIT)를 호출함으로써, 사용자에 의해 현재 사용되는 단말 디바이스가 지문 결제를 지원하는지 여부 및 사전설정된 지문 정보가 지문 센서 내에 저장되어 있는지 여부를 검사한다. 단말 디바이스가 지문 결제를 지원하고 사전설정된 지문 정보가 지문 센서 내에 저장되어 있으면, 보안 클라이언트는 결제 클라이언트가 사용자에게 슬라이드 버튼을 표시하게 하기 위해, 지문 결제가 지원된다는 것을 표시하는 정보를 결제 클라이언트에 반환한다. 슬라이드 버튼을 위해 실행된 슬라이드 명령어의 수신시에(즉, 사용자가 지문 결제의 기능을 등록하기를 원함), 결제 클라이언트는 법률 문서를 사용자에게 표시한다.
결제 클라이언트가 사용자에 의해 입력된 확인응답(acknowledgement) 명령어를 수신할 때, 확인응답 명령어는 사용자가 표시된 법률 문서를 뷰잉한 후에 "나는 이해하였음(I Understand)"를 선택할 때 트리거링될 수도 있다. 결제 클라이언트는 등록 요청을 결제 서버에 송신한다. 즉, 결제 클라이언트는 결제 서버가 제2 호출 메시지를 보안 서버에 송신하게 하기 위해, 서비스: getBiometricRegRequestPRC(디바이스 id, 휴대폰 디바이스 모델, 및 로그인된 사용자의 uid)를 호출함으로써 등록 요청을 결제 서버에 송신한다. 예를 들어, 결제 서버는 서비스 mobileBiometricService.getRegRequest를 호출함으로써 제2 호출 메시지를 송신한다. 제2 호출 메시지를 수신한 후에, 보안 서버는 현재 타임스탬프와 같은 정보에 따라 랜덤 문자열을 생성하고, 보안 서버에 사전저장된 보안 서버 개인키(즉, 사전설정된 보안 서버 개인키)를 사용하여 상기 생성된 랜덤 문자열을 디지털 서명하고, 인증 챌린지 정보를 생성하고, 이어서 생성된 인증 챌린지 정보를 결제 서버에 반환한다. 인증 챌린지 정보를 판독한 후에, 결제 서버는 인증 챌린지 정보를 결제 클라이언트에 포워딩한다. 보안 클라이언트는 인증 챌린지 정보를 검증하고 서명하여, 현재 수신된 인증 챌린지 정보가 보안 서버에 의해 송신되었는지 여부를 결정하고, 현재 수신된 인증 챌린지 정보가 수정되었는지 여부를 결정한다. 보안 클라이언트가 현재 수신된 인증 챌린지 정보가 보안 서버에 의해 송신되었고 송신된 인증 챌린지 정보가 수정되지 않았다고 결정할 때, 이는 보안 클라이언트와 보안 서버 사이의 데이터 채널이 안전하다는 것을 표시한다. 따라서, 제2 수집 명령어가 지문 센서(즉, 수집 모듈)에 송신될 수 있고, 수집 모듈은 제2 수집 명령어를 수신한 후에 사용자의 제2 바이오메트릭 인증 정보를 수집한다.
단계 1102. 비교가 제2 바이오메트릭 인증 정보가 사전설정된 바이오메트릭 인증 정보와 일치한다는 것을 나타낼 때, 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키가 생성되고, 디지털 서명 인증서 개인키가 저장된다.
즉, 수집 명령어에 따라 사용자의 제2 바이오메트릭 인증 정보를 수집한 후에, 수집 모듈은 제2 바이오메트릭 인증 정보를 보안 클라이언트에 반환하여, 보안 클라이언트가 제2 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하게 되고, 비교가 제2 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치한다는 것을 나타낼 때, 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하게 되고, 디지털 서명 인증 개인키를 저장하게 된다.
보안 클라이언트가 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계를 수행하기 전에, 방법은:
보안 클라이언트에 의해, 결제 클라이언트에 의해 송신된 제1 메시지를 수신하는 단계를 더 포함할 수도 있고, 제1 메시지는 사용자의 고유 식별자(ID) 및 단말 디바이스의 ID를 갖는다.
제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계는:
보안 클라이언트에 의해, 사용자의 ID, 단말 디바이스의 ID, 및 일치를 나타내는 비교의 결과 정보에 따라 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계를 포함한다.
여기서, 사용자의 ID는 결제 시스템에 의해 생성되어 사용자를 고유하게 식별하기 위해 사용되는 정보일 수도 있다. 구현예에서, 사용자의 ID는 세션으로부터 직접 판독될 수도 있다. 단말 디바이스의 ID는 국제 이동 단말기 식별 번호(International Mobile Equipment Identification Number: IMEI)일 수도 있다. 게다가, 디지털 서명 인증서 공개키 및 디지털 서명 인증서 개인키는, 보안 클라이언트에 의한 비교가 제2 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 생성된다. 따라서, 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키는 또한 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키라 칭한다. 일치를 나타내는 비교의 결과 정보는 제2 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타내는 비교의 결과 정보라는 것이 또한 주목되어야 한다.
디지털 서명 인증서 공개키 및 디지털 서명 인증서 개인키를 생성한 후에, 보안 클라이언트는 디지털 서명 인증서 개인키를 저장한다. 구현예에서, 단말 디바이스의 운영 체제가 안드로이드 시스템일 때, 디지털 서명 인증서 개인키는 보안 클라이언트의 TEE 내에 저장될 수도 있다.
확실히, 실제 용례에서, 지문 결제, 이미지 인식 결제, 및 음성 결제가 최초로 등록될 때, 단말 디바이스는, 제2 바이오메트릭 인증 정보를 수집한 후에, 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 공개키 및 디지털 서명 인증서 개인키를 직접 생성하지만, 제2 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교할 필요가 없고, 단지 비교가 제2 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때에만 생성 단계를 수행한다.
단계 1103. 등록 요청이 제1 사전설정된 개인키에 따라 디지털 서명된 후에, 등록 요청 메시지가 생성되고, 여기서 등록 요청 메시지는 디지털 서명 인증서 공개키를 갖는다.
여기서, 제1 사전설정된 개인키는 사전설정된 보안 클라이언트 개인키일 수도 있는 데, 즉 보안 클라이언트는 사전설정된 보안 클라이언트 개인키를 사용하여 등록 요청을 디지털 서명한 후에 등록 요청 메시지를 생성한다.
등록 요청은 동시에 인증 챌린지 정보를 포함할 수도 있는 데, 즉 인증 챌린지 정보 및 디지털 서명 인증서 공개키는 동시에 디지털 서명되고, 이어서 등록 요청 메시지가 생성된다는 것이 주목되어야 한다.
단계 1104. 등록 요청 메시지는 서버에 송신되어, 서버가 제1 사전설정된 공개키에 따라 등록 요청 메시지를 검증하고 서명한 후에, 디지털 서명 인증서 공개키를 저장하게 되는 데, 여기서 제1 사전설정된 개인키는 제1 사전설정된 공개키에 대응한다.
여기서, 제1 사전설정된 공개키는 사전설정된 보안 클라이언트 공개키일 수도 있는 데, 즉 보안 클라이언트는 등록 요청 메시지를 결제 클라이언트에 송신하고, 결제 클라이언트는 결제 서버를 통해 등록 요청 메시지를 보안 서버에 포워딩하고, 보안 서버는 사전설정된 보안 클라이언트 공개키에 따라 등록 요청 메시지를 검증하고 서명하며, 검증 및 서명이 성공한 후에 디지털 서명 인증서 공개키를 저장한다.
선택적으로, 단계 1104에서, 등록 요청 메시지를 서버에 송신하는 단계는:
단말 디바이스에 의해, 사용자가 유효 사용자인지 여부를 검증하는 단계; 및
사용자가 유효 사용자일 때 원시 결제 패스워드를 검사하고, 검사가 성공일 때 등록 요청 메시지를 서버에 송신하는 단계를 포함한다.
예에서, 결제 클라이언트는 먼저 현재 사용자에 연결된 휴대폰 번호를 획득하고, 휴대폰 번호의 휴대폰에 단문 메시지를 송신하고, 확인응답을 표시하는 메시지의 수신시에, 사용자에 의해 입력된 원시 결제 패스워드를 수신하고, 원시 결제 패스워드의 검사가 성공일 때 결제 서버를 사용하여 등록 요청 메시지를 보안 서버에 포워딩할 수도 있다. 따라서, 현재 사용자가 결제 클라이언트의 사용자인지 여부가 검증될 수 있어, 결제 동작의 보안성이 향상될 수 있게 된다.
여기서, 결제 클라이언트는 특히 서비스: registerBiometricPRC(디바이스 id, 휴대폰 디바이스 모델, 지문 등록 메시지, 및 로그인된 사용자의 uid)를 호출함으로써 등록 요청 메시지를 결제 서버에 송신할 수도 있다. 결제 서버가 등록 요청 메시지를 보안 서버에 포워딩한 후에, 보안 서버는 사전설정된 보안 클라이언트 공개키에 따라 등록 요청 메시지를 검증하고 서명하고, 검증 및 서명이 성공한 후에 디지털 서명 인증서 공개키를 파싱하여(parse) 등록 요청 메시지 내에 저장하고, 여기서 사전설정된 보안 클라이언트 개인키는 사전설정된 보안 클라이언트 공개키에 대응한다. 게다가, 등록 요청 메시지의 검증 및 서명이 성공한 후에, 검증 및 서명이 성공한 것을 표시하는 메시지가 또한 결제 서버에 반환될 수도 있다. 다음에, 결제 서버는 검증 및 서명이 성공한 것을 표시하는 메시지를 결제 클라이언트에 반환하여, 지문 정보, 얼굴 이미지 정보, 음성 정보 등을 입력함으로써 신원이 결제 프로세스에서 인증될 수 있다는 것을 결제 클라이언트가 사용자에게 표시할 수 있게 되고, 결제의 금액은 상이한 단말 디바이스의 보안 레벨에 대응한다.
디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하고 저장하는 단계가 수행된 후에, 사용자는 결제 시스템을 사용하여 발주시에, 지문 정보, 얼굴 이미지 정보, 및 음성 정보를 입력함으로써 신원을 인증하고, 신원 인증이 성공한 후에 결제 동작을 수행할 수 있다.
단계 120. 제1 바이오메트릭 인증 정보는 사전설정된 바이오메트릭 인증 정보와 비교되고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키가 판독된다.
즉, 보안 클라이언트는 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독한다.
단계 130. 서비스 요청은 디지털 서명 인증서 개인키에 따라 디지털 서명되고, 바이오메트릭 정보 검증 메시지가 생성된다.
결제 시나리오 하에서, 서비스 요청은 결제 요청일 수도 있는 데, 즉 보안 클라이언트는 판독된 디지털 서명 인증서 개인키에 따라 결제 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하고; 이어서 보안 클라이언트는 생성된 바이오메트릭 정보 검증 메시지를 결제 클라이언트에 송신한다.
단계 140. 바이오메트릭 정보 검증 메시지는 서버에 송신되어, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환한다.
결제 클라이언트는 바이오메트릭 정보 검증 메시지를 결제 서버에 송신하여, 결제 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 보안 서버로부터 판독하고, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 결제 클라이언트에 반환하게 된다.
확실히, 실제 용례에서, 결제 클라이언트가 송신된 서비스 요청을 암호화하면, 결제 서버는 또한 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하곡 서명한 후에 사전설정된 알고리즘에 따라 암호화된 서비스 요청을 복호화할 필요가 있고, 단지 복호화가 성공한 후에만 인증이 성공하였는지 여부를 표시하는 결과 정보를 결제 클라이언트에 반환한다.
여기서, 본 출원에 수반된 디지털 서명 및 디지털 서명의 검증은 종래 기술에 속하고, 단지 디지털 서명되고 검증되는 객체만이 상이하다는 것이 주목되어야 한다. 당 기술 분야의 숙련자들은 종래 기술을 참조하여 구현을 성취할 수 있다. 따라서, 이 프로세스는 본 출원에서 반복되지 않는다.
본 출원에 제공된 신원 인증 방법 및 장치에 따라, 단말 디바이스는, 비교가 수집된 바이오메트릭 인증 정보가 사전설정된 바이오메트릭 인증 정보와 일치하는 것을 나타낼 때, 사전저장된 디지털 서명 인증서 개인키를 사용하여 바이오메트릭 정보 검증 메시지를 서버에 송신하고, 서버는 사전저장된 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명하여, 이에 의해 사용자의 신원을 검증하는 목적을 성취한다. 따라서, 사용자에 의해 수행된 서비스 동작의 보안성 및 편의성이 향상될 수 있다.
이하의 실시예는 지문 결제가 등록되고 사용자의 신원이 지문 결제가 등록된 후에 지문 정보를 검증함으로써 인증되는 예를 사용하여 설명된다.
도 2는 본 출원의 다른 실시예에 따른 신원 인증 방법의 정보 교환의 도면이다. 도 2에 도시되어 있는 바와 같이, 방법은 특히 이하의 단계를 포함할 수도 있다:
단계 210. 결제 클라이언트는 수신된 등록 요청에 따라 제1 호출 메시지를 보안 클라이언트에 송신한다.
제1 호출 메시지는 사용자에 의해 현재 사용되는 단말 디바이스가 지문 결제를 지원하는지 여부 및 사전설정된 지문 정보가 지문 센서 내에 저장되어 있는지 여부를 검사하도록 보안 클라이언트에 명령하기 위해 사용된다.
보안 클라이언트는 특히, 서비스: hardwarePayExecute (type=QUICKPAY_REQUEST_TYPE_INIT)를 호출함으로써, 사용자에 의해 현재 사용되는 단말 디바이스가 지문 결제를 지원하는지 여부 및 사전설정된 지문 정보가 지문 센서 내에 저장되어 있는지 여부를 검사한다.
단계 220. 보안 클라이언트는 지원 정보를 결제 클라이언트에 반환한다.
단계 230. 결제 클라이언트는 등록 요청을 결제 서버에 송신한다.
결제 클라이언트는 특히 서비스: getBiometricRegRequestPRC(디바이스 id, 휴대폰 디바이스 모델, 및 로그인된 사용자의 uid)를 호출함으로써 등록 요청을 결제 서버에 송신한다.
단계 240. 결제 서버는 수신된 등록 요청에 따라 제2 호출 메시지를 보안 서버에 송신한다.
결제 서버는 서비스 mobileBiometricService.getRegRequest를 호출함으로써 제2 호출 메시지를 보안 서버에 송신한다.
단계 250. 보안 서버는 랜덤 문자열을 생성하고, 사전설정된 보안 서버 개인키를 사용하여 생성된 랜덤 문자열을 디지털 서명한 후에 인증 챌린지 정보를 생성한다.
단계 260. 보안 서버는 생성된 인증 챌린지 정보를 결제 서버에 반환한다.
단계 270. 결제 서버는 인증 챌린저 정보를 결제 클라이언트에 포워딩한다.
단계 280. 결제 클라이언트는 인증 챌린지 정보를 보안 클라이언트에 송신한다.
결제 클라이언트는 특히 서비스 hardwarePayExecute (type=QUICKPAY_REQUEST_TYPE_REGISTER, data=authentication challenge information)를 호출함으로써 인증 챌린지 정보를 보안 클라이언트에 송신할 수도 있다.
단계 290. 보안 클라이언트는 사전설정된 보안 서버 공개키에 따라 인증 챌린지 정보를 검증하고 서명하며, 검증 및 서명이 성공한 후에 제2 수집 명령어를 단말 디바이스의 지문 센서에 송신한다.
단계 2100. 단말 디바이스의 지문 센서는 실시간으로 수집된 사용자의 제1 지문 정보를 보안 클라이언트에 송신한다.
단계 2110. 보안 클라이언트는, 비교가 실시간으로 수집된 제1 지문 정보와 사전설정된 지문 정보가 일치하는 것을 나타낼 때, 사용자의 제1 지문 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하고, 디지털 서명 인증서 개인키를 저장한다.
선택적으로, 보안 클라이언트는 결제 클라이언트에 의해 송신된 제1 메시지를 수신하고, 여기서 제1 메시지는 사용자의 고유 식별자(ID) 및 단말 디바이스의 ID를 갖고;
제1 지문 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계는:
보안 클라이언트에 의해, 사용자의 ID, 단말 디바이스의 ID, 및 일치를 나타내는 비교의 결과 정보에 따라 제1 지문 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계를 포함한다.
일치를 나타내는 비교의 결과 정보는 실시간으로 수집된 제1 지문 정보와 사전설정된 지문 정보가 일치하는 것을 나타내는 비교의 결과 정보라는 것이 또한 주목되어야 한다.
단계 2120. 보안 클라이언트는 사전설정된 보안 클라이언트 개인키를 사용하여 인증 챌린지 정보를 디지털 서명한 후에 등록 요청 메시지를 생성하고, 여기서 등록 요청 메시지는 디지털 서명 인증서 공개키를 갖는다.
단계 2130. 보안 클라이언트는 등록 요청 메시지를 결제 클라이언트에 송신한다.
단계 2140. 결제 클라이언트는 검증 요청을 단말 디바이스에 송신한다.
단계 2150. 단말 디바이스는 확인응답을 표시하는 응답 메시지를 결제 클라이언트에 송신한다.
단계 2160. 결제 클라이언트는 사용자에 의해 입력된 원시 결제 패스워드를 수신하고, 원시 결제 패스워드가 정확할 때 결제 서버를 사용하여 등록 요청 메시지를 보안 서버에 포워딩한다.
단계 2170. 보안 서버는, 사전설정된 보안 클라이언트 공개키에 따라 등록 요청 메시지의 검증 및 서명이 성공한 후에, 등록 요청 메시지 내에 저장된 디지털 서명 인증서 공개키를 저장한다.
단계 2180. 보안 서버는 검증 및 서명이 성공한 것을 표시하는 메시지를 결제 서버에 반환한다.
단계 2190. 결제 서버는 검증 및 서명이 성공한 것을 표시하는 메시지를 결제 클라이언트에 포워딩한다.
단계 2200. 결제 클라이언트는 수신된 결제 요청에 따라 보안 클라이언트를 통해 제1 수집 명령어를 단말 디바이스의 지문 센서에 송신한다.
제1 수집 명령어는 사용자의 제2 지문 정보를 수집하여 보안 클라이언트에 반환하도록 지문 센서에 명령하기 위해 사용된다.
단계 2210. 보안 클라이언트는 실시간으로 지문 센서에 의해 수집된 제2 지문 정보를 수신하고, 제2 지문 정보를 사전설정된 지문 정보와 비교한다.
단계 2220. 사전저장된 디지털 서명 인증서 개인키는, 비교가 제2 지문 정보와 사전설정된 지문 정보가 일치하는 것을 나타낼 때 판독되고, 바이오메트릭 정보 검증 메시지는 결제 요청 메시지가 디지털 서명 인증서 개인키를 사용하여 디지털 서명된 후에 생성된다.
단계 2230. 보안 클라이언트는 결제 클라이언트를 사용하여 바이오메트릭 정보 검증 메시지를 결제 서버에 송신한다.
단계 2240. 결제 서버는 보안 서버로부터 사전저장된 디지털 서명 인증서 공개키를 판독하고, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한다.
단계 2250. 결제 클라이언트는 결제 서버에 의해 반환된 인증이 성공하였는지 여부를 표시하는 메시지를 수신하고, 인증이 성공한 것을 표시하는 메시지를 수신한 후에 결제 동작을 수행한다.
요약하면, 본 출원에 제공된 신원 인증 방법에 따르면, 사용자의 지문 정보가 수집될 때, 보안 클라이언트 내에 저장된 디지털 서명 인증서 개인키는 잠금해제되고, 검증은 지문 정보 대신에 디지털 서명 인증서 개인키를 사용하여 신원 인증 중에 수행되어, 원시 결제 패스워드를 대체하는 목적이 성취되고 사용자에 의한 결제 동작의 보안성 및 편의성이 향상될 수 있게 된다.
본 출원의 실시예의 단계 210 내지 단계 2190은 또한 지문 결제 등록 절차라 칭할 수도 있다는 것이 또한 주목되어야 한다. 지문 결제 등록 절차는 임의의 바이오메트릭 식별 및 신원 인증 프로세스, 예를 들어 홍채, 얼굴, 및 손목밴드를 사용하는 다양한 보안 레벨에서의 신원 인증에 적용될 수도 있다.
신원 인증 방법에 대응하여, 본 출원의 실시예는 신원 인증 장치를 또한 제공한다. 도 3에 도시되어 있는 바와 같이, 장치는 수집 유닛(301), 판독 유닛(302), 생성 유닛(303), 및 송신 유닛(304)을 포함한다.
수집 유닛(301)은 서비스 요청을 수신하고 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하도록 구성된다.
바이오메트릭 인증 정보는: 지문 정보, 얼굴 이미지 정보, 및 음성 정보 중 하나 이상을 포함한다.
판독 유닛(302)은 수집 유닛(301)에 의해 수집된 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하도록 구성된다.
생성 유닛(303)은 판독 유닛(302)에 의해 판독된 디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하도록 구성된다.
송신 유닛(304)은 생성 유닛(303)에 의해 생성된 바이오메트릭 정보 검증 메시지를 서버에 송신하도록 구성되어, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환한다.
선택적으로, 수집 유닛(301)은 또한 등록 요청을 수신하고 등록 요청에 따라 사용자의 제2 바이오메트릭 인증 정보를 수집하도록 구성된다.
수집 유닛(301)은 특히 등록 요청을 서버에 송신하고; 등록 요청에 따라 서버에 의해 반환된 응답 메시지를 수신하고; 응답 메시지를 검증하고 서명하고, 검증 및 서명이 성공한 후에 사용자의 제2 바이오메트릭 인증 정보를 수집하도록 구성된다.
생성 유닛(303)은, 비교가 수집 유닛(301)에 의해 수집된 제2 바이오메트릭 인증 정보가 사전설정된 바이오메트릭 인증 정보와 일치한다는 것을 나타낼 때, 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하고, 디지털 서명 인증서 개인키를 저장하도록 또한 구성된다.
생성 유닛(303)은 특히 사용자의 ID, 단말 디바이스의 ID, 및 일치를 나타내는 비교의 결과 정보에 따라 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하도록 구성된다.
생성 유닛(303)은, 등록 요청이 제1 사전설정된 개인키에 따라 디지털 서명된 후에, 등록 요청 메시지를 생성하도록 또한 구성되고, 여기서 등록 요청 메시지는 디지털 서명 인증서 공개키를 갖는다.
송신 유닛(304)은, 생성 유닛(303)에 의해 생성된 등록 요청 메시지를 서버에 송신하도록 또한 구성되어, 서버가 제1 사전설정된 공개키에 따라 등록 요청 메시지를 검증하고 서명한 후에, 디지털 서명 인증서 공개키를 저장하게 되는 데, 여기서 제1 사전설정된 개인키는 제1 사전설정된 공개키에 대응한다.
송신 유닛(304)은 특히 사용자가 유효 사용자인지 여부를 검증하고; 사용자가 유효 사용자일 때 원시 결제 패스워드를 검사하고, 검사가 성공일 때 등록 요청 메시지를 서버에 송신하도록 구성된다.
선택적으로, 신원 인증 장치는 결제 중에 신원 인증에 적용될 수도 있고, 서비스 요청은 결제 요청이다.
본 출원의 실시예의 장치에서 기능 모듈의 기능은 방법 실시예의 다양한 단계를 통해 구현될 수 있다. 따라서, 본 출원에 제공된 장치의 특정 작업 프로세스는 여기에 반복되지 않는다.
본 출원에 제공된 신원 인증 장치에 따르면, 수집 유닛(301)은 서비스 요청을 수신하고, 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하고, 판독 유닛(302)은 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 비교가 제1 바이오메트릭 인증 정보와 사전설정된 바이오메트릭 인증 정보가 일치할 때 사전저장된 디지털 서명 인증서 개인키를 판독하고; 생성 유닛(303)은 디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고 바이오메트릭 정보 검증 메시지를 생성하고; 송신 유닛(304)은 바이오메트릭 정보 검증 메시지를 서버에 송신하여, 서버가 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 서버는, 디지털 서명 인증서 공개키에 따라 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환한다. 따라서, 사용자에 의한 결제 동작의 보안성 및 편의성이 향상될 수 있다.
당 기술 분야의 숙련자들은, 본 명세서에 개시된 실시예에 설명된 예와 조합하여, 객체 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합에 의해 구현될 수도 있다는 것을 또한 인식해야 한다. 하드웨어와 소프트웨어 사이의 상호교환 가능성을 명백히 설명하기 위해, 예시적인 조성 및 단계가 일반적으로 기능에 따라 전술되었다. 기능이 하드웨어 또는 소프트웨어 방식으로 수행되는지 여부는 특정 용례 및 기술적 해결책의 디자인 제약 조건에 의존한다. 당 기술 분야의 숙련자들은 각각의 특정 용례에 대해 상이한 방법을 사용하여 설명된 기능을 구현할 수도 있지만, 이 구현예는 본 출원의 범주를 넘는 것으로서 고려되어서는 안된다.
본 명세서에 개시된 실시예와 조합하여 설명된 방법 또는 알고리즘 단계는 하드웨어, 프로세서 실행된 소프트웨어 모듈, 또는 이들의 조합에 의해 구현될 수도 있다. 소프트웨어 모듈은 랜덤 액세스 메모리(random-access memory: RAM), 메모리, 판독 전용 메모리(read-only memory: ROM), 소거가능 프로그램가능 ROM(erasable programmable ROM: EPROM), 전기적 소거가능 프로그램가능 ROM(electrically erasable programmable ROM: EEPROM), 레지스터, 하드 디스크, 이동식 하드 디스크, CD-ROM, 또는 당 기술 분야에 잘 알려진 임의의 다른 형태의 저장 매체 내에 배치될 수도 있다.
전술된 특정 구현예는 또한 본 출원의 목적, 기술적 해결책, 및 유리한 효과를 상세히 설명한다. 상기 설명은 단지 본 출원의 특정 구현예일 뿐이고, 본 출원의 보호 범주를 한정하는 데 사용되는 것은 아니라는 것이 이해되어야 한다. 본 출원의 사상 및 원리 내에서 이루어진 임의의 수정, 등가 교체, 개량 등은 모두 본 출원의 보호 범주 내에 포함되어야 한다.
301: 수집 유닛 302: 판독 유닛
303: 생성 유닛 304: 송신 유닛

Claims (14)

  1. 신원 인증 방법에 있어서,
    단말 디바이스에 의해, 서비스 요청을 수신하고, 상기 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하는 단계;
    상기 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 상기 비교가 상기 제1 바이오메트릭 인증 정보와 상기 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하는 단계;
    상기 디지털 서명 인증서 개인키에 따라 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하는 단계; 및
    상기 바이오메트릭 정보 검증 메시지를 서버에 송신하여, 상기 서버가 상기 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 상기 서버는, 상기 디지털 서명 인증서 공개키에 따라 상기 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 상기 단말 디바이스에 반환하는 단계
    를 포함하는 신원 인증 방법.
  2. 제1항에 있어서,
    상기 방법은, 상기 디지털 서명 인증서 개인키 및 상기 디지털 서명 인증서 공개키를 생성하여 저장하는 단계를 더 포함하고,
    상기 생성하여 저장하는 단계는,
    상기 단말 디바이스에 의해, 등록 요청을 수신하고, 상기 등록 요청에 따라 상기 사용자의 제2 바이오메트릭 인증 정보를 수집하는 단계;
    상기 비교가 상기 제2 바이오메트릭 인증 정보가 상기 사전설정된 바이오메트릭 인증 정보와 일치한다는 것을 나타낼 때, 상기 제2 바이오메트릭 인증 정보에 대응하는 상기 디지털 서명 인증서 개인키 및 상기 디지털 서명 인증서 공개키를 생성하고, 상기 디지털 서명 인증서 개인키를 저장하는 단계;
    상기 등록 요청이 제1 사전설정된 개인키에 따라 디지털 서명된 후에, 등록 요청 메시지 - 상기 등록 요청 메시지는 상기 디지털 서명 인증서 공개키를 가짐 - 를 생성하는 단계; 및
    상기 등록 요청 메시지를 상기 서버에 송신하여, 상기 서버가 제1 사전설정된 공개키 - 상기 제1 사전설정된 공개키에 상기 제1 사전설정된 개인키가 대응함 - 에 따른 상기 등록 요청 메시지의 검증 및 서명이 성공한 후에, 상기 디지털 서명 인증서 공개키를 저장하게 되는 단계
    를 포함하는 것인 신원 인증 방법.
  3. 제1항 또는 제2항에 있어서, 상기 바이오메트릭 인증 정보는, 지문 정보, 얼굴 이미지 정보, 및 음성 정보 중 하나 이상을 포함하는 것인 신원 인증 방법.
  4. 제2항에 있어서, 상기 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하는 단계는,
    사용자의 ID, 상기 단말 디바이스의 ID, 및 일치를 나타내는 상기 비교의 결과 정보에 따라 상기 제2 바이오메트릭 인증 정보에 대응하는 상기 디지털 서명 인증서 개인키 및 상기 디지털 서명 인증서 공개키를 생성하는 단계를 포함하는 것인 신원 인증 방법.
  5. 제2항에 있어서, 상기 단말 디바이스에 의해, 등록 요청을 수신하고 상기 등록 요청에 따라 상기 사용자의 제2 바이오메트릭 인증 정보를 수집하는 단계는,
    상기 단말 디바이스에 의해, 상기 등록 요청을 상기 서버에 송신하는 단계;
    상기 등록 요청에 따라 상기 서버에 의해 반환된 응답 메시지를 수신하는 단계; 및
    상기 응답 메시지를 검증하고 서명하고, 상기 검증 및 서명이 성공한 후에 상기 사용자의 상기 제2 바이오메트릭 인증 정보를 수집하는 단계
    를 포함하는 것인 신원 인증 방법.
  6. 제2항에 있어서, 상기 등록 요청 메시지를 상기 서버에 송신하는 단계는,
    상기 단말 디바이스에 의해, 상기 사용자가 유효 사용자인지 여부를 검증하는 단계; 및
    상기 사용자가 유효 사용자일 때 원시 결제 패스워드를 검사하고, 상기 검사가 성공일 때 상기 등록 요청 메시지를 상기 서버에 송신하는 단계
    를 포함하는 것인 신원 인증 방법.
  7. 제1항, 제2항 또는 제4항 내지 제6항 중 어느 한 항에 있어서, 상기 방법은 결제 중에 신원 인증에 적용되고, 상기 서비스 요청은 결제 요청인 것인 신원 인증 방법.
  8. 신원 인증 장치에 있어서,
    수집 유닛, 판독 유닛, 생성 유닛, 및 송신 유닛을 포함하고,
    상기 수집 유닛은 서비스 요청을 수신하고 상기 서비스 요청에 따라 사용자의 제1 바이오메트릭 인증 정보를 수집하도록 구성되고,
    상기 판독 유닛은 상기 수집 유닛에 의해 수집된 상기 제1 바이오메트릭 인증 정보를 사전설정된 바이오메트릭 인증 정보와 비교하고, 상기 비교가 상기 제1 바이오메트릭 인증 정보와 상기 사전설정된 바이오메트릭 인증 정보가 일치하는 것을 나타낼 때 사전저장된 디지털 서명 인증서 개인키를 판독하도록 구성되고,
    상기 생성 유닛은 상기 판독 유닛에 의해 판독된 상기 디지털 서명 인증서 개인키에 따라 상기 서비스 요청을 디지털 서명하고, 바이오메트릭 정보 검증 메시지를 생성하도록 구성되며,
    상기 송신 유닛은 상기 생성 유닛에 의해 생성된 상기 바이오메트릭 정보 검증 메시지를 서버에 송신하도록 구성되어, 상기 서버가 상기 디지털 서명 인증서 개인키에 대응하는 사전저장된 디지털 서명 인증서 공개키를 판독하게 되고, 상기 서버는, 상기 디지털 서명 인증서 공개키에 따라 상기 바이오메트릭 정보 검증 메시지를 검증하고 서명한 후에, 인증 결과 정보를 단말 디바이스에 반환하는 것인 신원 인증 장치.
  9. 제8항에 있어서,
    상기 수집 유닛은 또한, 등록 요청을 수신하고 상기 등록 요청에 따라 상기 사용자의 제2 바이오메트릭 인증 정보를 수집하도록 구성되고,
    상기 생성 유닛은 또한, 상기 비교가 상기 수집 유닛에 의해 수집된 상기 제2 바이오메트릭 인증 정보가 상기 사전설정된 바이오메트릭 인증 정보와 일치한다는 것을 나타낼 때, 상기 제2 바이오메트릭 인증 정보에 대응하는 디지털 서명 인증서 개인키 및 디지털 서명 인증서 공개키를 생성하고, 상기 디지털 서명 인증서 개인키를 저장하도록 구성되고,
    상기 생성 유닛은 또한, 상기 등록 요청이 제1 사전설정된 개인키에 따라 디지털 서명된 후에, 등록 요청 메시지를 생성하도록 구성되고, 상기 등록 요청 메시지는 상기 디지털 서명 인증서 공개키를 가지며,
    상기 송신 유닛은 또한, 상기 생성 유닛에 의해 생성된 상기 등록 요청 메시지를 상기 서버에 송신하도록 또한 구성되어, 상기 서버가 제1 사전설정된 공개키에 따른 상기 등록 요청 메시지의 검증 및 서명이 성공한 후에, 상기 디지털 서명 인증서 공개키를 저장하게 되고, 상기 제1 사전설정된 개인키는 상기 제1 사전설정된 공개키에 대응하는 것인 신원 인증 장치.
  10. 제8항 또는 제9항에 있어서, 상기 바이오메트릭 인증 정보는, 지문 정보, 얼굴 이미지 정보, 및 음성 정보 중 하나 이상을 포함하는 것인 신원 인증 장치.
  11. 제9항에 있어서, 상기 생성 유닛은 특히,
    상기 사용자의 ID, 상기 단말 디바이스의 ID, 및 일치를 나타내는 상기 비교의 결과 정보에 따라 상기 제2 바이오메트릭 인증 정보에 대응하는 상기 디지털 서명 인증서 개인키 및 상기 디지털 서명 인증서 공개키를 생성하도록 구성되는 것인 신원 인증 장치.
  12. 제9항에 있어서, 상기 수집 유닛은 특히,
    상기 등록 요청을 상기 서버에 송신하고,
    상기 등록 요청에 따라 상기 서버에 의해 반환된 응답 메시지를 수신하며,
    상기 응답 메시지를 검증하고 서명하고, 상기 검증 및 서명이 성공한 후에 상기 사용자의 상기 제2 바이오메트릭 인증 정보를 수집하도록 구성되는 것인 신원 인증 장치.
  13. 제9항에 있어서, 상기 송신 유닛은 특히,
    상기 사용자가 유효 사용자인지 여부를 검증하고,
    상기 사용자가 유효 사용자일 때 원시 결제 패스워드를 검사하며, 상기 검사가 성공일 때 상기 등록 요청 메시지를 상기 서버에 송신하도록 구성되는 것인 신원 인증 장치.
  14. 제8항, 제9항 또는 제11항 내지 제13항 중 어느 한 항에 있어서, 상기 장치는 결제 중에 신원 인증에 적용되고, 상기 서비스 요청은 결제 요청인 것인 신원 인증 장치.
KR1020187008503A 2015-08-27 2016-08-18 신원 인증 방법 및 장치 KR20180048793A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510534755.4 2015-08-27
CN201510534755.4A CN106487511B (zh) 2015-08-27 2015-08-27 身份认证方法及装置
PCT/CN2016/095855 WO2017032263A1 (zh) 2015-08-27 2016-08-18 身份认证方法及装置

Publications (1)

Publication Number Publication Date
KR20180048793A true KR20180048793A (ko) 2018-05-10

Family

ID=58099613

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187008503A KR20180048793A (ko) 2015-08-27 2016-08-18 신원 인증 방법 및 장치

Country Status (7)

Country Link
US (2) US11294993B2 (ko)
EP (1) EP3343831B1 (ko)
JP (1) JP2018532301A (ko)
KR (1) KR20180048793A (ko)
CN (1) CN106487511B (ko)
SG (2) SG11201801435QA (ko)
WO (1) WO2017032263A1 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294721B (zh) * 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
US20210374283A1 (en) * 2017-05-31 2021-12-02 Intuit Inc. System for managing transactional data
WO2019018046A1 (en) * 2017-07-17 2019-01-24 Hrl Laboratories, Llc EXTRACTOR OF PRACTICAL REUSABLE APPROXIMATE VALUES BASED ON ERROR ASSUMPTION HYPOTHESIS AND RANDOM ORACLE
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
CN107370601B (zh) * 2017-09-18 2023-09-05 确信信息股份有限公司 一种集成多种安全认证的智能终端、系统及方法
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
US10650632B2 (en) 2017-12-22 2020-05-12 Mastercard International Incorporated Systems and methods for provisioning digital identities to authenticate users
CN109960916A (zh) * 2017-12-22 2019-07-02 苏州迈瑞微电子有限公司 一种身份认证的方法和系统
US11240233B2 (en) 2017-12-22 2022-02-01 Mastercard International Incorporated Systems and methods for provisioning biometric image templates to devices for use in user authentication
CN112019503B (zh) * 2018-03-01 2023-11-07 北京华为数字技术有限公司 一种获得设备标识的方法、通信实体、通信系统及存储介质
US20210306330A1 (en) * 2018-08-07 2021-09-30 Nec Corporation Authentication server, and non-transitory storage medium
CN109040088B (zh) * 2018-08-16 2022-02-25 腾讯科技(深圳)有限公司 认证信息传输方法、密钥管理客户端及计算机设备
CN109684806A (zh) * 2018-08-31 2019-04-26 深圳壹账通智能科技有限公司 基于生理特征信息的身份验证方法、装置、系统和介质
CN108777694A (zh) * 2018-09-06 2018-11-09 山西特信环宇信息技术有限公司 基于证件链技术的数字签名管控系统及方法
CN109213889B (zh) * 2018-09-27 2022-01-25 中国银行股份有限公司 一种客户信息合并的方法及装置
CN109409295A (zh) * 2018-10-29 2019-03-01 北京枭龙科技有限公司 多终端立体化智能人证核验系统
WO2020177116A1 (zh) * 2019-03-07 2020-09-10 华为技术有限公司 仿冒app识别方法及装置
CN109874141A (zh) * 2019-03-14 2019-06-11 公安部第一研究所 一种手机终端安全接入信息网络的方法及装置
US10467398B1 (en) * 2019-03-14 2019-11-05 Alibaba Group Holding Limited Authentication by transmitting information through a human body
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端
SG11201908931TA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptographic key management based on identity information
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
WO2019120323A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Securely performing cryptographic operations
SG11201908930YA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Managing cryptographic keys based on identity information
CN110620763B (zh) * 2019-08-27 2021-11-26 广东南粤银行股份有限公司 一种基于移动端app的移动身份认证方法及系统
CN110516435B (zh) * 2019-09-02 2021-01-22 国网电子商务有限公司 一种基于生物特征的私钥管理方法及装置
EP4049411A4 (en) * 2019-10-23 2023-11-01 AllClear ID, Inc. METHOD AND SYSTEM FOR PERFORMING CROSS-CHANNEL TRANSACTIONS
CN113055157B (zh) * 2019-12-27 2023-03-10 京东科技控股股份有限公司 生物特征验证方法、装置、存储介质与电子设备
CN111414599A (zh) * 2020-02-26 2020-07-14 北京奇艺世纪科技有限公司 身份验证方法、装置、终端、服务端以及可读存储介质
CN111381962B (zh) * 2020-02-28 2023-05-30 中国科学院信息工程研究所 一种边缘服务迁移方法及装置
CN111401901B (zh) 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
CN113497805B (zh) * 2020-04-01 2023-08-04 支付宝(杭州)信息技术有限公司 注册处理方法、装置、设备及系统
SG10202003630VA (en) * 2020-04-21 2021-09-29 Grabtaxi Holdings Pte Ltd Authentication and validation procedure for improved security in communications systems
CN111541775B (zh) * 2020-05-09 2023-06-16 飞天诚信科技股份有限公司 一种认证报文的安全转换方法及系统
CN111800377B (zh) * 2020-05-20 2023-03-24 中国电力科学研究院有限公司 一种基于安全多方计算的移动终端身份认证系统
CN111709747B (zh) * 2020-06-10 2023-08-18 中国工商银行股份有限公司 智能终端认证方法及系统
CN111726365A (zh) * 2020-06-29 2020-09-29 深圳前海微众银行股份有限公司 一种在线身份认证的方法及装置
CN112035806B (zh) * 2020-07-21 2023-12-08 杜晓楠 区块链中基于指纹识别生成分布式身份的方法和计算机可读介质
CN111914308B (zh) * 2020-07-27 2024-02-13 万达信息股份有限公司 一种利用智能卡内ca证书进行移动数据签名的方法
CN111899029A (zh) * 2020-08-13 2020-11-06 北京字节跳动网络技术有限公司 用于电子支付的身份验证方法和装置
CN112637131B (zh) * 2020-12-01 2023-04-18 百果园技术(新加坡)有限公司 用户身份认证方法、装置、设备和存储介质
CN114666081A (zh) * 2020-12-23 2022-06-24 中国移动通信有限公司研究院 预警消息输出方法、预警消息分发方法、装置及相关设备
CN112580010B (zh) * 2020-12-23 2024-01-30 四川虹微技术有限公司 一种生物特征共享方法、装置、电子设备及存储介质
CN114696999A (zh) * 2020-12-26 2022-07-01 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN112866236B (zh) * 2021-01-15 2023-03-31 云南电网有限责任公司电力科学研究院 一种基于简化数字证书的物联网身份认证系统
CN112953970B (zh) * 2021-04-01 2023-04-18 国民认证科技(北京)有限公司 一种身份认证方法及身份认证系统
CN113159771A (zh) * 2021-04-27 2021-07-23 中国工商银行股份有限公司 一种安全支付装置、方法及计算机设备和可读存储介质
CN114679293A (zh) * 2021-06-15 2022-06-28 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质
CN113409055A (zh) * 2021-06-30 2021-09-17 深圳市商汤科技有限公司 支付方法、系统、电子设备及存储介质
CN113626787B (zh) * 2021-08-27 2024-01-30 京东方科技集团股份有限公司 设备指纹生成方法及相关设备
CN113742705A (zh) * 2021-08-30 2021-12-03 北京一砂信息技术有限公司 一种基于ifaa号码认证服务实现的方法及系统
CN114553405A (zh) * 2022-02-10 2022-05-27 国网山东省电力公司电力科学研究院 基于国密sm9算法的5g二次认证方法和系统
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN114745180A (zh) * 2022-04-11 2022-07-12 中国南方电网有限责任公司 接入认证方法、装置和计算机设备
CN115396087B (zh) * 2022-06-20 2024-04-30 中国联合网络通信集团有限公司 基于临时身份证书的身份认证方法、装置、设备及介质
CN115051812B (zh) * 2022-07-11 2024-03-08 安徽大学 一种基于二维码和生物特征的用户身份双重识别方法
CN115834074B (zh) * 2022-10-18 2023-07-21 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置及设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
CN100342294C (zh) * 2002-07-03 2007-10-10 富利科技有限公司 生物计量私用密钥基础结构
JP4462863B2 (ja) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ 本人認証装置、生体特徴情報更新方法およびプログラム
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
CN100511292C (zh) * 2006-07-03 2009-07-08 上海交通大学 电子银行认证方法,及采用该方法的系统和智能卡
JP4975478B2 (ja) * 2007-02-22 2012-07-11 富士通株式会社 自動取引装置及び自動取引装置の取引処理方法
CN101101656A (zh) 2007-06-20 2008-01-09 上海灵慧软件销售有限公司 基于按销售额提成付费模式的电信产品网络营销方法
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
CN100543792C (zh) 2007-07-12 2009-09-23 黄晖 对数据采集监控设备远程控制的方法和系统
JP5107731B2 (ja) * 2008-01-18 2012-12-26 株式会社日立製作所 生体情報登録システム
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5560011B2 (ja) * 2009-09-24 2014-07-23 株式会社みずほフィナンシャルグループ リモートアクセス制御方法及びリモートアクセス制御システム
US20110083170A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. User Enrollment via Biometric Device
US20140156531A1 (en) * 2010-12-14 2014-06-05 Salt Technology Inc. System and Method for Authenticating Transactions Through a Mobile Device
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
EP2826203A4 (en) * 2012-03-15 2015-12-23 Mikoh Corp BIOMETRIC AUTHENTICATION SYSTEM
CN102880960B (zh) * 2012-09-26 2016-01-13 深圳市亚略特生物识别科技有限公司 基于指纹识别手机的短信支付方法及系统
JP6307593B2 (ja) * 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
JP2015036847A (ja) 2013-08-12 2015-02-23 株式会社東芝 半導体装置
WO2016038729A1 (ja) * 2014-09-12 2016-03-17 株式会社東芝 認証システム、利用者端末、制御装置、サービス提供装置、プログラム、および認証方法
US20160105285A1 (en) * 2014-10-14 2016-04-14 Qualcomm Incorporated Deriving cryptographic keys from biometric parameters
CN104899488B (zh) * 2014-12-31 2016-12-28 深圳市腾讯计算机系统有限公司 数值转移方法及装置

Also Published As

Publication number Publication date
EP3343831B1 (en) 2022-06-29
CN106487511B (zh) 2020-02-04
CN106487511A (zh) 2017-03-08
US11294993B2 (en) 2022-04-05
EP3343831A4 (en) 2019-04-10
US20180181739A1 (en) 2018-06-28
EP3343831A1 (en) 2018-07-04
WO2017032263A1 (zh) 2017-03-02
US20220229893A1 (en) 2022-07-21
SG10202101487PA (en) 2021-03-30
SG11201801435QA (en) 2018-03-28
JP2018532301A (ja) 2018-11-01

Similar Documents

Publication Publication Date Title
KR20180048793A (ko) 신원 인증 방법 및 장치
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107070667B (zh) 身份认证方法
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
CN107196922B (zh) 身份认证方法、用户设备和服务器
TWI522836B (zh) Network authentication method and system for secure electronic transaction
US10027641B2 (en) Method and apparatus of account login
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN103201998A (zh) 用于保护移动装置中的本地资源的数据处理
JP2012530311A5 (ko)
CN106100848A (zh) 基于智能手机和用户口令的双因子身份认证系统及方法
CN110659467A (zh) 一种远程用户身份认证方法、装置、系统、终端及服务器
CN103297403A (zh) 一种实现动态密码认证的方法和系统
EP1886204B1 (en) Transaction method and verification method
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN111404933B (zh) 鉴权方法、电子设备及鉴权服务器
CN108989038B (zh) 一种用于地理位置认证的识别设备、系统及方法
CN110659899B (zh) 一种离线支付方法、装置及设备
CN111125665A (zh) 认证方法及设备
CN112437068B (zh) 认证及密钥协商方法、装置和系统
EP2482575B1 (en) Authenticating and localizing a mobile user
CN112351043A (zh) 车载导航工厂设置密码管理方法和系统
CN106533685B (zh) 身份认证方法、装置及系统
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
CN108449759B (zh) 无线接入方法和无线接入认证方法

Legal Events

Date Code Title Description
AMND Amendment
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X601 Decision of rejection after re-examination