KR20180128435A - 신원 등록 방법 및 장치 - Google Patents

신원 등록 방법 및 장치 Download PDF

Info

Publication number
KR20180128435A
KR20180128435A KR1020187029758A KR20187029758A KR20180128435A KR 20180128435 A KR20180128435 A KR 20180128435A KR 1020187029758 A KR1020187029758 A KR 1020187029758A KR 20187029758 A KR20187029758 A KR 20187029758A KR 20180128435 A KR20180128435 A KR 20180128435A
Authority
KR
South Korea
Prior art keywords
verified
identifier
information
characteristic information
server
Prior art date
Application number
KR1020187029758A
Other languages
English (en)
Other versions
KR102242766B1 (ko
Inventor
페이 멩
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180128435A publication Critical patent/KR20180128435A/ko
Application granted granted Critical
Publication of KR102242766B1 publication Critical patent/KR102242766B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 신원 등록 방법 및 장치를 개시한다. 방법에서, 단말 장치는 검증될 사용자의 생체 특징 정보를 수신하고, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭시키고, 표준 생체 특징 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키가 식별되지 않는 경우에 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록한다. 이로써, 서버는 검증될 생체 특징 정보에 대응하는 공개 키를 저장한다. 앞의 방법을 사용하여, 등록을 위해 사용자에 의해 사용된 생체 특징 정보와 무관하게, 검증될 생체 특징 정보가 단말 장치에 저장되었다면, 사용자 신원은 직접 검증될 생체 특징 정보에 기초하여 등록되어 서비스 처리를 완료하고, 사용자가 서비스를 사용하는데 있어 큰 편의성을 제공하며, 또한 서비스 사용의 성공률을 효과적으로 향상시킬 수 있다.

Description

신원 등록 방법 및 장치
본 출원은 2016년 3월 25일자로 출원된 "IDENTITY REGISTRATION METHOD AND DEVICE"라는 제목의 중국 특허출원 제201610180030.4호를 우선권으로 주장하며, 상기 중국 특허출원은 그 전체가 인용에 의해 본원에 포함된다.
본 출원은 컴퓨터 기술 분야에 관한 것으로서, 특히 신원 등록 방법 및 장치에 관한 것이다.
네트워크 기술의 지속적인 발전과 함께 네트워크를 통한 서비스들의 사용은 사람들의 삶의 필수적인 부분이 되었는데, 예를 들어 사람들은 네트워크를 통해 일기 예보 서비스를 사용한다.
현재, 사용자가 서비스를 사용할 때 정보 보안성을 개선하기 위하여, 사용자는 서비스를 사용하기 전에 미리 서비스를 위해 사용자 신원을 등록해야 한다. 나중에 네트워크를 통해 서비스를 사용할 때, 사용자 신원이 검증될 필요가 있다. 사용자는 검증이 성공한 후에만 서비스를 사용할 수 있다. 예를 들어, 지문 정보가 사용자 신원을 나타내는데 사용되는 경우, 사용자의 지문 정보가 미리 등록될 필요가 있다.
실제 애플리케이션에서의 지문 정보 인식은 단말 장치들에서 점점 더 널리 보급되고 있기 때문에, 예를 들어 사용자의 지문 정보가 잠긴 스크린 인터페이스를 잠금 해제하는데 사용된다. 임의의 서비스에 대해, 서비스의 서버가 사용자의 지문 정보를 사용하여 사용자 신원을 등록하고 나중에 사용자의 지문 정보를 사용하여 사용자 신원을 검증하는 프로세스는 단말 장치를 사용하여 완료될 수 있다.
또한, 컴퓨터 기술의 지속적인 향상에 따라, 사용자의 복수의 지문 정보가 단말 장치에 동시에 저장될 수 있다. 임의의 서비스에 대하여, 사용자에 의해 업로드된 지문 정보를 사용하여 사용자 신원이 등록되는 경우, 단말 장치는 먼저 지문 정보가 단말 장치에 저장된 복수의 지문 정보 중 하나인지 여부를 검증할 필요가 있다. 만약 그렇다면, 단말 장치는 지문 정보에 기초하여 서버에 사용자 신원을 등록할 수 있고, 그렇지 않다면, 단말 장치는 신원 등록이 실패한 것을 사용자에게 직접 통지한다.
기존의 기술에서 사용자의 지문 정보를 등록하는 프로세스가 도 1에 도시되어 있다.
S101. 단말 장치는 사용자의 등록 동작을 수신한다.
S102. 사용자의 지문 정보를 수집한다.
S103. 지문 정보가 단말 장치에 미리 저장되어 있는지 여부를 결정하고, 만약 그렇다면 S104를 수행하고, 그렇지 않다면 S105를 수행한다.
S104. 단말 장치에서 미리 저장된 지문 정보에 대응하는 식별자를 질의하고, 식별자에 대응하는 개인 키 및 공개 키를 생성하고, 지문 정보에 대응하는 식별자와 개인 키 간의 맵핑 관계를 단말 장치에 저장하고, 지문 정보에 대응하는 식별자와 공개 키 간의 맵핑 관계를 저장을 위해 서버에 전송한다.
S105. 등록이 실패했다는 것을 사용자에게 통지한다.
나중에, 서비스를 사용하는 사용자의 프로세스는가 도 2에 도시된다.
S201. 단말 장치는 사용자의 지문 정보를 수신한다.
S202. 지문 정보와 일치하는 표준 생체 특징 정보를 매칭한다.
S203. 표준 생체 특징 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색한다.
S204. 식별자에 대응하는 개인 키가 식별되면, 개인 키를 사용하여 서비스 정보에 서명하고, 지문 정보에 대응하는 식별자 및 서명된 서비스 정보를 서비스 처리 요청에 추가하고 요청을 서버에 전송하여, 서버는 수신된 서비스 처리 요청에 포함된 식별자에 대응하는 공개 키를 결정하고, 공개 키 및 서비스 정보에 기초하여 서비스 처리를 수행한다. 대안적으로, 식별자에 대응하는 개인 키가 식별되지 않은 경우, 서비스 처리가 실패한 것을 사용자에게 통지한다.
그러나, 실제의 애플리케이션들에서, 사용자가 어떤 지문이 입력되었는지를 잊어버리면, 사용자는 지문 인증을 여러번 수행할 필요가 있다. 이것은 사용자가 서비스를 사용하는데 있어 큰 불편을 야기하고, 서비스 사용 성공률을 떨어트린다. 또한, 일상 생활에서 등록에 사용된 사용자의 손가락이 다칠 경우, 사용자는 서비스 사용을 인증받을 수 없다.
본 출원의 구현예들은 기존의 기술 문제들을 해결하기 위한 신원 등록 방법 및 장치를 제공한다: 사용자가 어떤 지문이 입력되었는지 잊어버리고, 결과적으로 사용자가 서비스를 사용하는데 있어 불편을 초래한다; 및 일상 생활에서 등록에 사용된 사용자의 손가락이 다칠 경우, 사용자는 서비스 사용을 인증받을 수 없다.
본 출원의 구현예는 신원 등록 방법을 제공하며, 이 방법은: 단말 장치에 의해, 검증될 사용자의 생체 특징 정보를 수신하는 단계; 미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭하는 단계; 매칭이 성공한 후, 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 식별자에 대응하는 개인 키를 검색하는 단계; 및 식별자에 대응하는 개인 키가 식별되지 않는 경우, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하는 단계 ― 이로써 서버는 검증될 생체 특징 정보에 대응하는 공개 키를 저장함 ― 를 포함한다.
본 출원의 구현예는 신원 등록 장치를 제공하며, 이 장치는: 검증될 사용자의 생체 특징 정보를 수신하도록 구성되는 수신 모듈; 미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭하도록 구성되는 매칭 모듈; 매칭이 성공한 후, 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 식별자에 대응하는 개인 키를 검색하도록 구성되는 검색 모듈; 및 식별자에 대응하는 개인 키가 식별되지 않는 경우, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하도록 구성되는 등록 모듈 ― 이로써 서버는 검증될 생체 특징 정보에 대응하는 공개 키를 저장함 ― 을 포함한다.
본 출원의 구현예들은 신원 등록 방법 및 장치를 개시한다. 방법에서, 단말 장치는 검증될 사용자의 생체 특징 정보를 수신하고, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭시킨다. 매칭이 성공한 후, 단말 장치는 표준 생체 특징 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색하고, 식별자에 대응하는 개인 키가 식별되지 않는 경우, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록한다. 이로써, 서버는 검증될 생체 특징 정보에 대응하는 공개 키를 저장한다. 앞의 방법에 따라, 등록을 위해 사용자에 의해 사용된 생체 특징 정보와 무관하게, 단말 장치가 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 식별할 수 있다면, 식별자에 대응하는 개인 키가 표준 생체 특징 정보에 대응하는 식별자에 기초하여 단말 장치에서 식별되지 않는 경우라도, 단말 장치는 검증될 생체 특징 정보에 기초하여 사용자 신원을 직접 등록하여 서비스 처리를 완료하고, 사용자가 서비스를 사용하는데 있어서 더 큰 편의를 제공하며, 또한 서비스 사용 성공률을 효과적으로 향상시킬 수 있다.
여기서 설명되는 첨부 도면들은 본 출원의 더 나은 이해를 제공하도록 의도된 것이며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 구현예들 및 구현예들에 대한 설명은 본 출원을 설명하기 위한 것이며, 본 출원에 대한 제한이 되는 것으로 여겨지지 않는다. 첨부 도면들에서:
도 1은 본 출원의 구현예에 따른 기존 기술에서 사용자의 지문 정보를 등록하는 프로세스를 예시하는 개략도이다.
도 2는 본 출원의 구현예에 따른 기존 기술에서의 사용자에 의한 서비스 사용의 프로세스를 예시하는 개략도이다.
도 3은 본 출원의 구현예에 따른 신원 등록 프로세스를 예시하는 개략도이다.
도 4는 본 출원의 구현예에 따른 신원 등록 장치를 예시하는 개략적인 구조도이다.
본 출원의 목적들, 기술적 해법들, 및 장점들을 보다 명확하게 하기 위해, 아래에서는 본 출원의 특정 구현예들 및 대응 첨부 도면들을 참조하여 본 출원의 기술적 해법들을 설명한다. 명백하게, 설명된 구현예들은 본 출원의 구현예들의 전부이기보다는 단지 일부에 불과하다. 창의적인 노력없이 본 출원의 구현예들에 기초하여 당업자에 의해 획득된 다른 구현예들은 본 출원의 보호 범위 내에 있을 것이다.
도 3은 본 출원의 구현예에 따른 신원 등록 프로세스를 도시한다. 프로세스는 다음 단계들을 포함한다:
S301. 단말 장치는 검증될 사용자의 생체 특징 정보를 수신한다.
실제 애플리케이션들에서, 사용자가 서비스를 사용할때 정보 보안성을 향상시키기 위해, 서비스 사용의 프로세스에서, 현재 사용자의 신원이 유효함을 확인하기 위해 먼저 현재 사용자의 신원이 검증될 필요가 있다.
따라서, 본 출원에서는, 검증될 사용자의 생체 특징 정보가 먼저 수신된다. 생체 특징 정보 인식은 실제의 애플리케이션들에서 단말 장치들(예를 들어, 이동 전화들)에서 점점 더 널리 보급되고 있기 때문에, 검증될 사용자의 생체 특징 정보는 단말 장치에 의해 수신될 수 있다. 생체 특징 정보를 수신한 후, 단말 장치는 대응하는 응답을 한다. 생체 특징 정보는 사용자의 신체적 사인을 나타내고, 이것은 눈의 홍채 또는 손가락의 지문일 수 있으며, 주로 사용자 신원을 고유하게 나타내기 위해 사용된다.
또한, 실제 애플리케이션들에서, 현재 사용자의 신원을 검증하기 위해, 지문 정보 검증이 점점 더 널리 보급되고 있으며, 기술은 비교적 원숙해졌다. 따라서, 생체 특징 정보가 지문 정보인 것은 이하의 상세한 설명을 위한 예로서 사용된다.
예를 들어, 특정 포럼이 계정을 등록한 사용자에 대해서만 정보 질의 서비스를 제공하고 사용자가 지문 정보를 사용하여 로그인할 수 있다고 가정한다. 따라서, 사용자가 포럼에서 정보를 질의할 필요가 있는 경우, 사용자는 이동 전화(즉, 단말 장치) 상의 포럼에 대응하는 애플리케이션을 열고 지문을 누를 수 있다. 그 후, 이동 전화(즉, 단말 장치)는 검증될 사용자의 지문 정보를 수신하고, 단계 S302를 수행한다.
S302. 미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭한다.
실제 애플리케이션에서의 지문 정보(즉, 생체 특징 정보) 인식은 단말 장치들에서 점점 더 널리 보급되고 있기 때문에, 예를 들어 사용자의 지문 정보가 잠긴 스크린 인터페이스를 잠금 해제하는데 사용된다. 임의의 서비스에 대해, 서비스의 서버가 사용자의 지문 정보를 사용하여 사용자 신원을 등록하고 나중에 사용자의 지문 정보를 사용하여 사용자 신원을 검증하는 프로세스는 단말 장치에 저장된 지문 정보를 사용하여 완료될 수 있다. 즉, 지문 정보가 단말 장치에 저장되는 경우, 지문 정보는 본 출원의 전체 서비스 처리를 완료하는데 사용될 수 있다.
여기서, 단말 장치에 저장된 지문 정보는 사용자가 단말 장치의 다른 기능을 사용하는 경우에 사용자에 의해 입력될 수 있고, 서비스의 사용을 위한 신원 등록을 위해 사용자에 의해 사용되는 지문 정보가 아니라는 것에 주목할 가치가 있다. 예를 들어, 사용자가 지문 정보를 사용하여 잠긴 스크린 인터페이스를 잠금 해제하기 위한 단말 장치의 기능을 사용하는 경우, 단말 장치는 지문 정보를 국소적으로 저장할 수 있다.
또한, 본 출원에서는, 사용자가 서비스를 사용할 때 단말 장치에 의해 수신된 지문 정보와 저장된 지문 정보간에 구분을 위해, 저장된 지문 정보가 표준 지문 정보(즉, 표준 생체 특징 정보)로서 사용될 수 있으며, 주로 사용자가 서비스 사용 프로세스에서 인증될 수 있는지 여부를 체크하고 사용자에게 서비스 처리를 제공하는데 사용된다.
따라서, 본 출원에서는, 검증될 사용자의 지문 정보(즉, 생체 특징 정보)를 수신한 후, 단말 장치는 직접 검증될 지문 정보와 일치하는 국소적으로 저장된 표준 지문 정보(즉, 표준 생체 특징 정보)를 매칭시킨다.
앞서 설명된 예를 계속하여, 검증될 사용자의 지문 정보를 수신한 후, 이동 전화는 검증될 지문 정보와 일치하는 국소적으로 저장된 표준 지문 정보를 매칭시킨다. 검증될 지문 정보와 일치하는 표준 지문 정보가 식별되는 것으로 가정한다.
S303. 매칭이 성공한 후, 표준 생체 특징 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색한다.
본 출원에서, 단말 장치에 저장된 지문 정보(즉, 생체 특징 정보)의 각각의 조각(piece)을 구분하기 위해, 단말 장치는 지문 정보를 저장할 때 지문 정보 식별자(즉, 생체 특징 정보 식별자)를 지문 정보의 각각의 조각에 할당(allocate)할 수 있다.
또한, 미래 서비스에 대응하는 서버에 의해 사용자 신원을 검증하기 위해, 서비스에 대응하는 서버가 서비스를 사용하는 사용자를 알 필요가 있다. 본 출원에서, 식별자에 기초하여 식별자에 대응하는 개인 키 및 공개 키가 생성될 필요가 있다. 식별자는 등록에 사용된 지문 정보에 대응한다. 개인 키 및 공개 키는 사용자 신원을 나타낸다. 생성된 개인 키는 단말 장치에 저장된다. 서버에 서비스 처리 요청을 전송할 때, 단말 장치는 개인 키를 사용하여 서비스 처리 요청에 서명할 필요가 있고, 서명된 서비스 처리 요청을 서버에 전송한다.
따라서, 본 출원에서, 검증될 지문 정보와 일치하는 표준 지문 정보를 식별한 후에, 단말 장치는 표준 지문 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색할 필요가 있다.
앞서 설명된 예를 계속하여, 검증될 지문 정보와 일치하는 표준 지문 정보를 식별한 후에, 이동 전화는 표준 지문 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색한다.
S304. 식별자에 대응하는 개인 키가 식별되지 않는 경우, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하여, 서버는 검증될 생체 특징 정보에 대응하는 공개 키를 저장한다.
본 출원에서, 단말 장치는 단계 S302에서 검증될 지문 정보와 일치하는 표준 지문 정보를 식별하지만, 단말 장치가 표준 지문 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 식별하지 않는 경우, 이것은 검증될 지문 정보가 사용자에게 속하지만, 등록 동안 사용된 지문 정보가 아니라는 것을 나타낸다. 사용자에게 필요한 서비스를 계속 제공하기 위해, 검증될 지문 정보(즉, 생체 특징 정보)에 기초하여 사용자 신원이 서버에 직접 등록될 수 있다.
또한, 본 출원은 아래와 같은 사용자 신원을 등록하는 특정 프로세스를 제공한다:
검증될 생체 특징 정보와 매칭되는 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 식별자에 대응하는 개인 키 및 공개 키가 생성되고; 식별자와 생성된 개인 키 간의 맵핑 관계가 단말 장치에 저장되며; 저장을 위해 식별자와 생성된 공개 키 간의 맵핑 관계가 서버에 전송된다.
여기서, 표준 생체 특징 정보는 표준 생체 특징 정보 식별자에 고유하게 대응하고, 표준 생체 특징 정보 식별자는 고유 개인 키 및 공개 키에 대응한다는 것을 주목할 가치가 있다. 즉, 표준 생체 특징 정보와 표준 생체 특징 정보 식별자는 개인 키 및 공개 키와 일대일 맵핑 관계에 있다. 본 출원에서, 검증될 생체 특징 정보가 단말 장치에 존재하는 경우, 단계 S302에서, 표준 생체 특징 정보의 단 한 조각만이 식별될 수 있다. 즉, 식별자와 생성된 공개 키 간의 맵핑 관계를 저장을 위해 서버에 전송하여, 검증될 생체 특징 정보에 대응하는 공개 키를 서버가 저장하는 것도 가능하다.
지문 정보에 대응하는 개인 키(즉, 생체 특징 정보)는 단말 장치에서 국소적으로 발견되지 않지만, 지문 정보는 사용자의 지문 정보가 아닐 수도 있다. 사용자가 서비스를 이용할 때 정보 보안성을 더욱 향상시키기 위해, 본 출원에서, 검증될 생체 특징 정보에 기초하여 사용자 신원이 서버에 등록되기 전에, 사용자는 서비스에 대한 패스워드를 입력하도록 유도될 수 있다. 사용자에 의해 입력된 패스워드가 수신되면, 단말 장치는 패스워드가 맞는지를 검증한다. 패스워드가 맞다면, 검증될 생체 특징 정보에 기초하여 사용자 신원이 서버에 등록될 수 있다. 패스워드가 부정확하면, 검증될 생체 특징 정보에 기초하여 사용자 신원이 서버에 등록되지 않고, 서비스 처리가 실패한 것으로 사용자에게 통지된다.
또한, 단말 장치가 식별자에 대응하는 개인 키를 식별하지 않을 때, 단말 장치는 서비스 처리가 실패했다는 것을 사용자에게 직접 통지할 수 있다는 것에 주목할 필요가 있다. 그러한 경우, 사용자는 계속 서비스를 사용하기 위해 서비스를 위한 패스워드를 입력할 수 있다. 단말 장치는 사용자에 의해 입력된 패스워드를 수신하고, 패스워드가 맞는지 여부를 검증할 수 있고, 만약 그렇다면, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록한다.
앞에 설명된 예를 계속하여, 이동 전화가 식별자에 대응하는 개인 키를 식별하지 않은 것으로 가정한다. 이동 전화는 사용자가 정보 질의 서비스를 위해 패스워드를 사용할 것을 요구한다. 사용자가 패스워드 xxxx를 입력한다고 가정한다. 사용자에 의해 입력된 패스워드 xxxx를 수신한 후, 단말 장치가 패스워드가 맞는 것을 검증하면, 단말 장치는 식별자에 대응하는 개인 키 및 공개 키를 생성하고 - 여기서 식별자는 식별자에 기초하여 검증될 지문 정보에 매칭되는 표준 지문 정보에 대응함 - , 식별자와 생성된 개인 키 간의 맵핑 관계를 단말 장치에 저장하며, 식별자와 생성된 공개 키 간의 맵핑 관계를 저장을 위해 서버에 전송한다.
앞의 방법에 따라, 등록을 위해 사용자에 의해 사용된 생체 특징 정보와 무관하게, 단말 장치가 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 식별할 수 있다면, 식별자에 대응하는 개인 키가 표준 생체 특징 정보에 대응하는 식별자에 기초하여 단말 장치에서 식별되지 않는 경우라도, 단말 장치는 검증될 생체 특징 정보에 기초하여 사용자 신원을 직접 등록하여 서비스 처리를 완료하고, 사용자가 서비스를 사용하는데 있어서 더 큰 편의를 제공하며, 또한 서비스 사용 성공률을 효과적으로 향상시킬 수 있다.
또한, 실제 애플리케이션들에서, 서버에 사용자 신원을 등록한 후에, 검증될 생체 특징 정보에 기초하여 서버에 서비스 처리 요청이 전송될 수 있다. 이로써, 서버는 검증될 생체 특징 정보에 대응하는 공개 키에 기초하여 서비스 처리를 수행한다.
단계 S304에서, 지문 정보(즉, 생체 특징 정보)의 식별자에 대응하는 개인 키 및 공개 키가 검증될 지문 정보에 기초하여 재생성되었고, 공개 키는 저장을 위해 서버에 전송된다. 따라서, 검증될 지문 정보에 기초하여 서버에 서비스 처리 요청을 전송하는 프로세스에서, 본 출원은 생성된 개인 키에 기초하여 서비스 정보에 사인하고, 사인된 서비스 정보 및 식별자를 포함하는 서비스 처리 요청을 서버에 전송하는 것을 포함하여, 서버는 식별자에 기초하여 서비스 처리 요청에 포함된 식별자에 대응하는 공개 키를 결정하고, 사용자 신원을 검증하기 위해 결정도인 공개 키에 기초하여 서비스 처리 요청에 포함된 서비스 정보의 서명을 검증하며, 서비스 정보 상의 서비스 처리를 수행한다.
앞에서 설명된 예를 계속하면, 이동 전화는 생성된 식별자의 개인 키에 기초하여 로그인 정보에 서명하고, 서명된 로그인 정보 및 식별자를 포함하는 로그인 처리 요청을 서버에 전송한다. 서버는 로그인 처리 요청에 포함된 식별자에 기초하여 식별자에 대응하는 공개 키를 식별하고, 공개 키를 사용하여 로그인 처리 요청에 포함된 로그인 정보의 서명을 검증하고, 사용자의 로그인을 완료한다.
실제 애플리케이션들에서, 지불 애플리케이션을 사용하여 구매된 상품에 대한 지불이 점차 대중화되었다. 본 출원에서, 아래에서는 서비스 처리 요청이 지불 요청인 예를 사용하여 본 개시내용을 상세하게 설명한다.
예를 들어, 사용자 A가 지불 애플리케이션에 지문 정보(즉, 신원 정보)를 등록한 것으로 가정한다. 사용자 A가 지불 애플리케이션을 사용하여 구매된 상품에 대해 지불하는 경우, 사용자 A는 이동 전화(즉, 단말 장치) 상에서 지불 애플리케이션을 열고 지문을 누른다. 검증될 사용자의 지문 정보를 수신한 후, 이동 전화는 검증될 지문 정보와 일치하는 표준 지문 정보를 매칭시킨다. 검증될 지문 정보와 일치하는 표준 지문 정보가 식별되는 것으로 가정한다. 이동 전화는 표준 지문 정보에 대응하는 식별자에 기초하여 식별자에 대응하는 개인 키를 검색한다. 이동 전화가 식별자에 대응하는 개인 키를 식별하지 않는 경우, 이동 전화는 사용자에게 지불 패스워드를 입력하도록 사용자에게 직접 요구한다. 이동 전화는 사용자에 의해 입력된 지불 패스워드(cccc)를 수신하고, 패스워드가 맞는지 여부를 검증한다. 만약 그렇다면, 이동 전화는 식별자에 대응하는 개인 키 및 공개 키를 생성하고 - 여기서 식별자는 식별자에 기초하여 검증될 지문 정보에 매칭되는 표준 지문 정보에 대응함 - , 식별자와 생성된 개인 키 간의 맵핑 관계를 단말 장치에 저장하며, 식별자와 생성된 공개 키 간의 맵핑 관계를 저장을 위해 서버에 전송한다.
이후의 결제 서비스 처리의 프로세스에서, 이동 전화는 식별자에 대응하는 생성된 개인 키에 기초하여 결제 정보에 서명하고, 서명된 결제 정보 및 식별자를 포함하는 결제 처리 요청을 서버로 전송한다. 서버는 지불 처리 요청에 포함된 식별자에 기초하여 식별자에 대응하는 공개 키를 식별하고, 공개 키를 사용하여 지불 정보의 서명을 검증하고, 지불을 성공적으로 완료한다.
상술한 것은 본 출원의 구현예에 제공된 신원 등록 방법이다. 도 4에 도시된 바와 같이, 동일한 아이디어에 기초하여, 본 출원은 대응 신원 등록 장치를 더 제공한다.
도 4는 본 출원의 구현예에 따른 신원 등록 장치를 예시하는 개략적인 구조도이다. 장치는: 검증될 사용자의 생체 특징 정보를 수신하도록 구성되는 수신 모듈(401); 미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭하도록 구성되는 매칭 모듈(402); 매칭이 성공한 후, 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 식별자에 대응하는 개인 키를 검색하도록 구성되는 검색 모듈(403); 및 검색 모듈(403)이 식별자에 대응하는 개인 키를 식별하지 않은 경우, 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하여, 서버가 검증될 생체 특징 정보에 대응하는 공개 키를 저장하게 하도록 구성되는 등록 모듈(404)을 포함한다.
장치는, 등록 모듈(404)이 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하기 이전에, 사용자에 의해 입력된 패스워드를 수신하고, 패스워드가 맞는지 확인하도록 구성되는 패스워드 검증 모듈(405)을 더 포함한다.
등록 모듈(404)은, 검증될 생체 특징 정보와 매칭되는 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 식별자에 대응하는 개인 키 및 공개 키를 생성하고; 식별자와 생성된 개인 키 간의 맵핑 관계를 단말 장치에 저장하며; 저장을 위해 식별자와 생성된 공개 키 간의 맵핑 관계를 서버에 전송하도록 구성된다.
장치는 등록 모듈(404)이 서버에 사용자 신원을 등록한 후, 검증될 생체 특징 정보에 기초하여 서버에 서비스 처리 요청을 전송하여, 서버가 검증될 생체 특징 정보에 대응하는 공개 키에 기초하여 서비스 처리를 수행하게 하도록 구성되는 처리 모듈(406)을 더 포함한다.
처리 모듈(406)은 생성된 상기 개인 키에 기초하여 서비스 정보에 서명하고, 서명된 서비스 정보 및 식별자를 포함하는 서비스 처리 요청을 서버에 전송하도록 구성되어, 서버는 수신된 서비스 처리 요청에 포함된 식별자에 대응하는 공개 키를 결정하고, 결정된 공개 키 및 서명된 서비스 정보에 기초하여 서비스 처리를 수행한다.
서비스 처리 요청은 지불 요청을 포함한다.
전형적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서들(CPU), 입출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 판독 전용 메모리(ROM) 또는 플래시 메모리(플래시 랜덤 액세스 메모리(RAM))와 같은 컴퓨터 판독가능 매체에 비-영구 메모리, RAM, 및/또는 비휘발성 메모리 등을 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는 임의의 방법 또는 기술을 사용하여 정보를 저장할 수 있는 영구, 비-영구, 착탈식 및 비-착탈식 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예들은 위상 변화 랜덤 액세스 메모리(PRAM), 정적 RAM(SRAM), 동적 RAM(DRAM), 다른 타입의 RAM, 판독 전용 메모리(ROM), 전기적 소거가능 프로그램가능 판독 전용 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD, 또는 다른 광학 저장 장치, 자기 테이프, 자기 디스크 저장 장치, 다른 자기 저장 장치, 또는 임의의 다른 비-전송 매체를 포함하나, 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨팅 장치에 의해 액세스될 수 있는 정보를 저장하는데 사용될 수 있다. 본 명세서에서 설명된 바와 같이, 컴퓨터 판독가능 매체는 임시 매체, 예를 들어, 변조된 데이터 신호 및 캐리어를 포함하지 않는다.
용어 "포함하는", "함유하는", 또는 임의의 다른 변형은 비-배타적인 포함을 커버하도록 의도되어, 일련의 요소들을 포함하는 프로세스, 방법, 제품, 또는 장치는 이들 요소들을 포함할 뿐만 아니라, 명시 적으로 나열되지 않은 다른 요소들을 포함하거나, 또는 그러한 프로세스, 방법, 제품, 또는 장치에 내재된 요소들을 더 포함한다는 것을 유념해야 한다. "~를 포함하는"이 앞에 오는 요소는, 추가의 제약 없이, 그 요소를 포함하는 프로세스, 방법, 제품, 또는 장치에서 추가적인 동일한 요소들의 존재를 배제하지 않는다.
당업자는 본 출원의 구현예들이 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 구현예들, 소프트웨어 전용 구현예들, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예들의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기 디스크 메모리, CD-ROM, 및 광학 메모리를 포함하지만 이에 제한되는 것은 아님) 상에 구현된 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
앞선 설명들은 단지 본 출원의 구현예들이며, 본 출원을 제한하도록 의도된 것은 아니다. 본 기술분야의 당업자는 본 출원에 다양한 수정 및 변경을 가할 수 있다. 본 출원의 진의 및 원리 내에서 이루어지는 임의의 수정, 동등한 대체, 또는 개선 등은 본 출원의 청구항의 보호 범위 내에 있어야 한다.

Claims (12)

  1. 신원 등록 방법에 있어서,
    단말 장치에 의해, 검증될 사용자의 생체 특징 정보를 수신하는 단계;
    미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭하는 단계;
    상기 매칭이 성공한 후, 상기 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 상기 식별자에 대응하는 개인 키를 검색하는 단계; 및
    상기 식별자에 대응하는 상기 개인 키가 식별되지 않는 경우, 상기 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하는 단계 ― 이로써 상기 서버는 상기 검증될 생체 특징 정보에 대응하는 공개 키를 저장함 ―
    을 포함하는, 신원 등록 방법.
  2. 제1항에 있어서,
    상기 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하는 단계 이전에, 상기 방법은:
    상기 사용자에 의해 입력된 패스워드를 수신하는 단계; 및
    상기 패스워드가 맞는지 확인하는 단계
    를 더 포함하는, 신원 등록 방법.
  3. 제1항에 있어서,
    상기 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하는 단계는:
    상기 검증될 생체 특징 정보와 매칭되는 상기 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 상기 식별자에 대응하는 개인 키 및 공개 키를 생성하는 단계;
    상기 식별자와 상기 생성된 개인 키 간의 맵핑 관계를 상기 단말 장치에 저장하는 단계; 및
    저장을 위해 상기 식별자와 상기 생성된 공개 키 간의 맵핑 관계를 상기 서버에 전송하는 단계
    를 포함하는 것인, 신원 등록 방법.
  4. 제1항에 있어서,
    상기 서버에 사용자 신원을 등록하는 단계 이후에, 상기 방법은:
    상기 검증될 생체 특징 정보에 기초하여 상기 서버에 서비스 처리 요청을 전송하는 단계 ― 이로써, 상기 서버는 상기 검증될 생체 특징 정보에 대응하는 상기 공개 키에 기초하여 서비스 처리를 수행함 ―
    를 더 포함하는, 신원 등록 방법.
  5. 제4항에 있어서,
    상기 검증될 생체 특징 정보에 기초하여 상기 서버에 서비스 처리 요청을 전송하는 단계는:
    생성된 상기 개인 키에 기초하여 서비스 정보에 서명하고, 상기 서명된 서비스 정보 및 상기 식별자를 포함하는 서비스 처리 요청을 상기 서버에 전송하는 단계 ― 이로써, 상기 서버는 상기 수신된 서비스 처리 요청에 포함된 식별자에 대응하는 공개 키를 결정하고, 상기 결정된 공개 키 및 상기 서명된 서비스 정보에 기초하여 서비스 처리를 수행함 ―
    를 포함하는 것인, 신원 등록 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 서비스 처리 요청은 지불 요청을 포함하는 것인, 신원 등록 방법.
  7. 신원 등록 장치에 있어서,
    검증될 사용자의 생체 특징 정보를 수신하도록 구성되는 수신 모듈;
    미리 저장된 생체 특징 정보에서, 검증될 생체 특징 정보와 일치하는 표준 생체 특징 정보를 매칭하도록 구성되는 매칭 모듈;
    상기 매칭이 성공한 후, 상기 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 상기 식별자에 대응하는 개인 키를 검색하도록 구성되는 검색 모듈; 및
    상기 식별자에 대응하는 상기 개인 키가 식별되지 않는 경우, 상기 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하도록 구성되는 등록 모듈 ― 이로써 상기 서버는 상기 검증될 생체 특징 정보에 대응하는 공개 키를 저장함 ―
    을 포함하는, 신원 등록 장치.
  8. 제7항에 있어서,
    상기 등록 모듈이 상기 검증될 생체 특징 정보에 기초하여 서버에 사용자 신원을 등록하기 이전에, 상기 사용자에 의해 입력된 패스워드를 수신하고, 상기 패스워드가 맞는지 확인하도록 구성되는 패스워드 검증 모듈을 더 포함하는, 신원 등록 장치.
  9. 제7항에 있어서,
    상기 등록 모듈은:
    상기 검증될 생체 특징 정보와 매칭되는 상기 표준 생체 특징 정보에 대응하는 식별자에 기초하여, 상기 식별자에 대응하는 개인 키 및 공개 키를 생성하고;
    상기 식별자와 상기 생성된 개인 키 간의 맵핑 관계를 단말 장치에 저장하며;
    저장을 위해 상기 식별자와 상기 생성된 공개 키 간의 맵핑 관계를 상기 서버에 전송하도록
    구성되는 것인, 신원 등록 장치.
  10. 제7항에 있어서,
    상기 등록 모듈이 상기 서버에 사용자 신원을 등록한 후, 상기 검증될 생체 특징 정보에 기초하여 상기 서버에 서비스 처리 요청을 전송하도록 ― 이로써, 상기 서버는 상기 검증될 생체 특징 정보에 대응하는 상기 공개 키에 기초하여 서비스 처리를 수행함 ― 구성되는 처리 모듈을 더 포함하는, 신원 등록 장치.
  11. 제10항에 있어서,
    상기 처리 모듈은, 생성된 상기 개인 키에 기초하여 서비스 정보에 서명하고, 상기 서명된 서비스 정보 및 상기 식별자를 포함하는 서비스 처리 요청을 상기 서버에 전송하도록 ― 이로써, 상기 서버는 상기 수신된 서비스 처리 요청에 포함된 식별자에 대응하는 공개 키를 결정하고, 상기 결정된 공개 키 및 상기 서명된 서비스 정보에 기초하여 서비스 처리를 수행함 ― 구성되는 것인, 신원 등록 장치.
  12. 제10항 또는 제11항에 있어서,
    상기 서비스 처리 요청은 지불 요청을 포함하는 것인, 신원 등록 장치.
KR1020187029758A 2016-03-25 2017-03-20 신원 등록 방법 및 장치 KR102242766B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610180030.4 2016-03-25
CN201610180030.4A CN107231234B (zh) 2016-03-25 2016-03-25 一种身份注册方法及装置
PCT/CN2017/077247 WO2017162112A1 (zh) 2016-03-25 2017-03-20 一种身份注册方法及装置

Publications (2)

Publication Number Publication Date
KR20180128435A true KR20180128435A (ko) 2018-12-03
KR102242766B1 KR102242766B1 (ko) 2021-04-23

Family

ID=59899281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187029758A KR102242766B1 (ko) 2016-03-25 2017-03-20 신원 등록 방법 및 장치

Country Status (17)

Country Link
US (2) US10833862B2 (ko)
EP (1) EP3435590B1 (ko)
JP (1) JP6929496B2 (ko)
KR (1) KR102242766B1 (ko)
CN (1) CN107231234B (ko)
AU (1) AU2017239211B2 (ko)
BR (1) BR112018069442B8 (ko)
CA (1) CA3018409C (ko)
ES (1) ES2874192T3 (ko)
MX (1) MX2018011482A (ko)
MY (1) MY194973A (ko)
PH (1) PH12018502002B1 (ko)
PL (1) PL3435590T3 (ko)
RU (1) RU2732507C2 (ko)
SG (1) SG11201808007XA (ko)
TW (1) TWI668589B (ko)
WO (1) WO2017162112A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
KR102483830B1 (ko) * 2018-02-20 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
CN109583165A (zh) * 2018-10-12 2019-04-05 阿里巴巴集团控股有限公司 一种生物特征信息处理方法、装置、设备及系统
CN109246156B (zh) * 2018-10-30 2021-03-02 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统
CN109992680A (zh) * 2018-12-13 2019-07-09 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110266480B (zh) * 2019-06-13 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN110601827B (zh) * 2019-09-12 2022-09-02 腾讯科技(深圳)有限公司 基于区块链的身份识别方法、装置及系统、存储介质
CN111931146B (zh) * 2020-07-24 2024-01-19 捷德(中国)科技有限公司 身份验证方法、装置、设备及存储介质
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
RU2756336C1 (ru) * 2020-12-25 2021-09-29 Ринат Муратович Мухамадиев Игрушка "меч в камне"
CN112784238B (zh) * 2021-01-21 2024-04-05 百度在线网络技术(北京)有限公司 一种数据处理方法、装置、电子设备和介质
US11831754B2 (en) * 2021-04-21 2023-11-28 Aetna Inc. Systems and methods for device binding across multiple domains using an authentication domain
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150044614A (ko) * 2013-10-17 2015-04-27 중소기업은행 생체정보를 이용한 실명확인 시스템 및 방법
US20150312041A1 (en) * 2009-11-17 2015-10-29 Unho Choi Authentication in ubiquitous environment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK1175749T3 (da) * 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US20090320125A1 (en) * 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
CN104253818B (zh) * 2011-12-13 2017-10-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
CN102523213B (zh) * 2011-12-13 2014-09-17 华为终端有限公司 服务器、终端鉴权方法以及服务器、终端
US8694771B2 (en) * 2012-02-10 2014-04-08 Connect In Private Panama Corp. Method and system for a certificate-less authenticated encryption scheme using identity-based encryption
US9235697B2 (en) * 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
AU2013232744B2 (en) * 2012-03-15 2017-05-18 Mikoh Corporation A biometric authentication system
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US9165130B2 (en) * 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
WO2014141263A1 (en) * 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
RS56400B1 (sr) * 2014-07-07 2017-12-29 Finpin Tech Gmbh Postupak i sistem za autentifikaciju korisnika
CN104507086A (zh) * 2014-12-02 2015-04-08 上海斐讯数据通信技术有限公司 一种生物身份识别代替实体sim卡的智能终端及其实现方法
CN104540129B (zh) * 2014-12-29 2018-08-03 广州品唯软件有限公司 第三方应用的注册和登录方法及系统
CN105376233A (zh) * 2015-11-20 2016-03-02 宇龙计算机通信科技(深圳)有限公司 虚拟sim卡参数管理方法及装置、终端和网络端服务器
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312041A1 (en) * 2009-11-17 2015-10-29 Unho Choi Authentication in ubiquitous environment
KR20150044614A (ko) * 2013-10-17 2015-04-27 중소기업은행 생체정보를 이용한 실명확인 시스템 및 방법

Also Published As

Publication number Publication date
US20190020483A1 (en) 2019-01-17
US20200136828A1 (en) 2020-04-30
CN107231234A (zh) 2017-10-03
RU2018137487A3 (ko) 2020-08-10
RU2018137487A (ru) 2020-04-27
EP3435590B1 (en) 2021-03-03
ES2874192T3 (es) 2021-11-04
AU2017239211B2 (en) 2021-02-18
AU2017239211A1 (en) 2018-10-04
BR112018069442B1 (pt) 2021-01-05
EP3435590A4 (en) 2019-09-11
JP6929496B2 (ja) 2021-09-01
JP2019512976A (ja) 2019-05-16
US10833862B2 (en) 2020-11-10
RU2732507C2 (ru) 2020-09-18
WO2017162112A1 (zh) 2017-09-28
CA3018409A1 (en) 2017-09-28
PL3435590T3 (pl) 2021-08-02
MY194973A (en) 2022-12-28
SG11201808007XA (en) 2018-10-30
MX2018011482A (es) 2019-05-09
CN107231234B (zh) 2020-06-09
BR112018069442A2 (pt) 2019-02-12
PH12018502002A1 (en) 2019-07-01
PH12018502002B1 (en) 2019-07-01
TW201734874A (zh) 2017-10-01
TWI668589B (zh) 2019-08-11
US11012238B2 (en) 2021-05-18
BR112018069442B8 (pt) 2021-01-26
EP3435590A1 (en) 2019-01-30
KR102242766B1 (ko) 2021-04-23
CA3018409C (en) 2021-07-20

Similar Documents

Publication Publication Date Title
KR20180128435A (ko) 신원 등록 방법 및 장치
AU2017242765C1 (en) Method and device for registering biometric identity and authenticating biometric identity
CN106651363B (zh) 一种硬件钱包及其持有者身份验证方法
EP3905078A1 (en) Identity verification method and system therefor
JP2022512123A (ja) 身元情報認証方法、装置及びサーバ
CN113114624B (zh) 基于生物特征的身份认证方法和装置
CN107196901B (zh) 一种身份注册及认证的方法及装置
US11218464B2 (en) Information registration and authentication method and device
EP3206329B1 (en) Security check method, device, terminal and server
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR102601890B1 (ko) 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법
CN114268445A (zh) 云手机应用的认证方法、装置、系统、认证模块和终端
CN113823024A (zh) 一种智能卡识别方法、装置及系统
CN114978552A (zh) 邮箱验证码的安全管理方法、装置、设备及介质
US20170063804A1 (en) Anonymous authentification method and authentification system using the same
KR20200142232A (ko) 사용자 인증 방법, 사용자 고유 인증 정보 생성 방법 및 이를 수행하는 시스템

Legal Events

Date Code Title Description
AMND Amendment
A302 Request for accelerated examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
N231 Notification of change of applicant
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)