TWI725696B - 行動裝置、驗證終端裝置及身分驗證方法 - Google Patents

行動裝置、驗證終端裝置及身分驗證方法 Download PDF

Info

Publication number
TWI725696B
TWI725696B TW109100406A TW109100406A TWI725696B TW I725696 B TWI725696 B TW I725696B TW 109100406 A TW109100406 A TW 109100406A TW 109100406 A TW109100406 A TW 109100406A TW I725696 B TWI725696 B TW I725696B
Authority
TW
Taiwan
Prior art keywords
information
token
public
terminal device
user
Prior art date
Application number
TW109100406A
Other languages
English (en)
Other versions
TW202127832A (zh
Inventor
林哲論
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW109100406A priority Critical patent/TWI725696B/zh
Priority to CN202010070075.2A priority patent/CN113158154B/zh
Priority to US16/832,224 priority patent/US11388007B2/en
Application granted granted Critical
Publication of TWI725696B publication Critical patent/TWI725696B/zh
Publication of TW202127832A publication Critical patent/TW202127832A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一種行動裝置包含一生物資訊偵測裝置及一無線通訊介面。藉由行動裝置將生物特徵上傳至伺服器中,伺服器產生對應生物特徵的令牌,並且將令牌傳至行動裝置,行動裝置將令牌傳給驗證終端裝置,驗證終端裝置可藉由驗證令牌,確認身分,使得身分驗證的流程模組化,取代本來需要驗證身分的應用程式的驗證流程,讓這些應用程式與本案身分驗證系統介接後,不需要負擔身分驗證的成本。

Description

行動裝置、驗證終端裝置及身分驗證方法
本發明應用於身分驗證,特別是透過一種行動裝置、驗證終端裝置及身分驗證方法以進行身分驗證。
近年來,隨著行動裝置(如手機)的發展,現今大多手機包含生物辨識系統,例如為指紋辨識、臉部辨識等, 此些生物辨識系統相當普及同時有一定的精準度。此外,近距離無線通訊(Near-field communication,NFC)應用於手機也是日漸普及,近距離無線通訊相較於藍牙技術,雖然其傳輸速率(424kbit/second)以及傳輸距離(小於20 cm)皆遠不如藍芽技術,但是NFC的快速連接,低功率需求,低干擾的表現更優於藍芽,同時其相對於藍芽擁有較高的安全性與保密性 ,因而使其常用於非接觸式票證,在手機的應用上更是以此取代非接觸式票證的應用,最常見的應用為虛擬信用卡支付。
然而,如何應用行動裝置上的生物辨識及近距離無線通訊達到身分驗證、確保使用者資料的隱私,並且相容於多種應用情境,仍為本領域所需改進的問題之一。
為了解決上述的問題,本揭露內容之一態樣提供了一種行動裝置包含一生物資訊偵測裝置及一無線通訊介面。生物資訊偵測裝置用以擷取一生物特徵。無線通訊介面用以接收一對應該生物特徵的一令牌(token),並傳送令牌到一驗證終端裝置。其中,令牌包含一存取資訊,且存取資訊包含一公開資訊狀態。其中,存取資訊中的一資訊類別關聯於公開資訊狀態。
本揭露內容之另一態樣提供了一種驗證終端裝置包含:一無線通訊介面及一處理器。無線通訊介面用以並接收一令牌(token)。處理器用以拆解令牌中的一存取資訊。其中,存取資訊包含一公開資訊狀態。其中,存取資訊中的一資訊類別關聯於公開資訊狀態。
本揭露內容之另一態樣提供了一種身分驗證方法,其步驟包含:擷取一生物特徵;以及傳送生物特徵,並接收一對應生物特徵的一令牌(token);其中,令牌(token)包含一存取資訊,且存取資訊包含一公開資訊狀態。其中,存取資訊中的一資訊類別關聯於公開資訊狀態。
本發明實施例所示之行動裝置、驗證終端裝置及身分驗證方法,藉由行動裝置將生物特徵上傳至伺服器中,伺服器產生對應生物特徵的令牌,並且將令牌傳至行動裝置,行動裝置將令牌傳給驗證終端裝置,驗證終端裝置可藉由驗證令牌,以確認使用者的身分,使得身分驗證的流程模組化,取代本來需要驗證身分的應用程式(介接系統的應用程式)的驗證流程,讓這些應用程式與本案身分驗證系統介接後,不需要負擔身分驗證的成本。
以下說明係為完成發明的較佳實現方式,其目的在於描述本發明的基本精神,但並不用以限定本發明。實際的發明內容必須參考之後的權利要求範圍。
必須了解的是,使用於本說明書中的”包含”、”包括”等詞,係用以表示存在特定的技術特徵、數值、方法步驟、作業處理、元件以及/或組件,但並不排除可加上更多的技術特徵、數值、方法步驟、作業處理、元件、組件,或以上的任意組合。
於權利要求中使用如”第一”、"第二"、"第三"等詞係用來修飾權利要求中的元件,並非用來表示之間具有優先權順序,先行關係,或者是一個元件先於另一個元件,或者是執行方法步驟時的時間先後順序,僅用來區別具有相同名字的元件。
請一併參照第1~3圖,第1圖係依照本發明一實施例繪示一種身分驗證系統100之方塊圖。第2圖係根據本發明之一實施例繪示一種行動裝置10之方塊圖。第3圖係根據本發明之一實施例繪示一種驗證終端裝置30之方塊圖。
於一實施例中,如第1圖所示,身分驗證系統100包含一行動裝置10、一伺服器20及一驗證終端裝置30。
於一實施例中,行動裝置10例如為手機、平版、筆電...等裝置。伺服器20、驗證終端裝置30例如為桌上型電腦、筆電或其他具運算能力的電子裝置。於一實施例中,驗證終端裝置30亦可以是銷售點終端(Point of Sales,POS)裝置、車載電子裝置、門禁裝置、航空公司的客戶身分驗證裝置、醫院的病患身分驗證裝置或其他可無線通訊的裝置。
於一實施例中,如第2圖所示,行動裝置10包含一生物資訊偵測裝置12及一無線通訊介面14。於一實施例中,行動裝置10更包含處理器16。處理器16用以運行一應用程式,例如,處理器16用以運行行動裝置10上的生物特徵辨識應用程式。
於一實施例中,生物資訊偵測裝置12包含人臉辨識系統、聲紋辨識系統、虹膜辨識系統、靜脈辨識系統、筆跡辨識系統及/或指紋辨識系統。
於一實施例中,人臉辨識系統中包含處理器及攝影機。於一實施例中,攝影機是由至少一電荷耦合元件(Charge Coupled Device;CCD)或一互補式金氧半導體(Complementary Metal-Oxide Semiconductor;CMOS)感測器所組成,攝影機將擷取到的人臉影像傳送到處理器16中,處理器16應用已知的人臉辨識演算法以辨識出生物特徵BIF。
於一實施例中,指紋辨識系統是一套包括指紋圖像取得、處理、特徵提取和比對等模組的圖型識別系統。指紋辨識系統可以由光學發射裝置、電容感測器、射頻感測器、數位相機等裝置獲取指紋圖像,再將指紋圖像傳送到處理器16中,處理器16應用指紋辨識演算法以辨識出生物特徵BIF。
於一實施例中,聲紋辨識系統是基於每個人的聲音都有獨自的特色,藉由個人的聲音特徵作為辨識出生物特徵BIF的依據。
於一實施例中,靜脈辨識系統是以人體中的手掌靜脈分布作為樣本,藉由個人的手掌靜脈分布作為辨識出生物特徵BIF的依據。
於一實施例中,由於虹膜是人類眼球中有色的部分,因為每個人的虹膜皆不同,虹膜辨識系統藉由個人的虹膜特徵作為辨識出生物特徵BIF的依據。
於一實施例中,筆跡辨識系統是以個人的筆跡作為參考,藉由個人的筆跡特徵作為辨識出生物特徵BIF的依據。
本發明實施例所述的生物特徵BIF不僅是人臉辨識及/或指紋辨識,任何足以代表使用者身分的生物資訊都可以採用之。
於一實施例中,無線通訊介面14可以由近距離無線通訊(Near-field communication,NFC)、Wi-Fi、藍芽、Zigbee或其他無線通訊裝置實現之。
於一實施例中,處理器16可由體積電路如微控制單元(micro controller)、微處理器(microprocessor)、數位訊號處理器(digital signal processor)、特殊應用積體電路(application specific integrated circuit,ASIC)或一邏輯電路來實施。
於一實施例中,如第3圖所示,驗證終端裝置30包含一無線通訊介面34及一處理器36。
於一實施例中,無線通訊介面34可以由近距離無線通訊、Wi-Fi、藍芽、Zigbee或其他無線通訊裝置實現之。
於一實施例中,處理器36可由體積電路如微控制單元、微處理器、數位訊號處理器、特殊應用積體電路或一邏輯電路來實施。
請參閱第4圖,第4圖係根據本發明之一實施例繪示一種身分驗證方法400之流程圖。
於步驟410中,藉由行動裝置10中的生物資訊偵測裝置12以擷取一生物特徵BIF。
於一實施例中,生物資訊偵測裝置12透過人臉辨識系統及/或指紋辨識系統以擷取使用者的生物特徵BIF。
於步驟420中,藉由行動裝置10中的無線通訊介面14傳送生物特徵BIF,並接收一對應生物特徵BIF的一令牌(token)TK。
於一實施例中,無線通訊介面14接收來自一伺服器20依據生物特徵BIF所產生的令牌TK。更具體而言,令牌TK中的資訊可以是先儲存於伺服器20中,伺服器20收到生物特徵BIF後,查找出對應生物特徵BIF的資訊,以產生令牌TK,伺服器20再將令牌TK傳送到行動裝置10中的無線通訊介面14。
於一實施例中,使用者無須與行動裝置10綁定,行動裝置10只作為取得生物特徵BIF的角色,換言之,行動裝置10可以是公用的行動裝置(例如為旅館大廳設置的手機或平版,供使用者登入個人訂房頁面之用途)。
請參閱第5A~5D圖,第5A~5D圖係根據本發明之一實施例繪示一種令牌TK內部資訊之示意圖。
於一實施例中,令牌TK包含一有效時間ET、一數位簽章DS及一存取資訊SD,且存取資訊SD包含一公開資訊狀態51。
如第5A圖所示,令牌TK中包含一伺服器資訊SR及一辨識資訊AD。
如第5B圖所示,辨識資訊AD中包含一全域唯一識別碼(Globally Unique Identifier,GUID)及一公鑰PK。於一實施例中,公鑰PK可以用以加密整體或部分令牌TK中的資訊。
如第5C圖所示,伺服器資訊SR中包含有效時間ET、數位簽章DS及存取資訊SD。
如第5D圖所示,於一實施例中,存取資訊SD中包含公開資訊狀態51、身分證號52、生日53、性別54、護照號碼55及/或用戶識別碼56,此些資訊視為使用者資訊UD(如第10圖所示),其中用戶識別碼56可以是指身分證號或其它對應到使用者USR的特定代碼。於一實施例中,存取資訊SD中的資訊類別關聯於公開資訊狀態,有些資訊類別適合公開,有些資訊類別不適合公開,細部內容請參後續步驟720,透過修改公開資訊狀態51可以設定每個資料被其他裝置存取的權限。此處存取資訊SD的內容僅為舉例說明,不限於此。
於步驟430中,藉由行動裝置10的無線通訊介面14傳送令牌TK到一驗證終端裝置30。
請參閱第6~7圖,第6圖係根據本發明之一實施例繪示一種身分驗證系統600之方塊圖。第7圖係根據本發明之一實施例繪示一種身分驗證方法700之流程圖。第6圖與第1圖的不同之處在於,第6圖中的驗證終端裝置30傳送辨識資訊AD中的全域唯一識別碼GUID到伺服器20,以向伺服器20請求驗證終端裝置30所需的資訊(例如為使用者的護照號碼55),伺服器20再回傳特定資訊UIF到驗證終端裝置30。以下以第7圖的步驟進行詳細的說明。由於第7圖中的步驟710~730分別與第4圖中的步驟410~430相同,故此處不贅述之。
於步驟740中,驗證終端裝置30驗證令牌TK是否為合法且有效。若驗證終端裝置30驗證令牌TK合法且有效,則進入步驟750。若驗證終端裝置30驗證令牌TK不合法且不有效,則結束流程,或回傳一錯誤訊息到行動裝置10。更具體而言,驗證終端裝置30可透過驗證數位簽章DS及有效時間ET,以判斷令牌TK是否為合法且有效的。於一實施例中,處理器36更用以驗證數位簽章DS,響應於處理器36依據有效時間ET或數位簽章DS判斷令牌TK為有效時,處理器36判斷令牌TK中的公開資訊狀態51為全公開狀態、全管制狀態或半管制狀態。
於一實施例中,驗證終端裝置30可應用已知的數位簽章驗證演算法驗證令牌TK的數位簽章DS。於一實施例中,當驗證終端裝置30取得的是被加密過的令牌TK時,驗證終端裝置30可以應用已知的解密演算法(例如藉由私鑰)將令牌TK進行解密。於另一實施例中,驗證終端裝置30可於步驟740中進一步判斷令牌TK是否未超過有效時間ET。
於步驟750中,驗證終端裝置30判斷公開資訊狀態51為一全公開狀態、一全管制狀態或一半管制狀態。若驗證終端裝置30判斷公開資訊狀態51為全公開狀態時,進入步驟760。若驗證終端裝置30判斷公開資訊狀態51為全管制狀態或半管制狀態時,進入步驟770。
於一實施例中,在步驟720中,伺服器20收到生物特徵BIF後,查找出對應生物特徵BIF的資訊在產生令牌TK的過程中,伺服器20可以依據預設的公開資訊狀態51或是使用者透過行動裝置10設置公開資訊狀態51,以決定存取資訊SD的各項內容(即資訊類別)是否隱藏或者決定存取資訊SD的各項內容是否存在於令牌TK中。因此,於一實施例中,存取資訊SD可以依據公開資訊狀態51決定是否將用戶識別碼56和用戶基本資訊(例如生日53及性別54)一併夾帶至令牌TK中。
當公開資訊狀態51為全公開狀態時,伺服器20將用戶識別碼56和用戶基本資訊都夾帶至令牌TK。換言之,當公開資訊狀態51為全公開狀態時,令牌TK中包含用戶識別碼56及用戶基本資訊,於一實施例中,當公開資訊狀態51為全公開狀態時,令牌TK中包含所有資訊類別的用戶基本資訊。於一實施例中,當公開資訊狀態51為全公開狀態時,令牌TK中的用戶基本資訊包含多種資訊類別。
於一實施例中,驗證終端裝置30需要的資料可以直接至令牌TK中的資料存取,不用再透過伺服器20取得。於一實施例中,用戶基本資訊例如為生日53及性別54,當公開資訊狀態51為全公開狀態時,伺服器20將依據公開資訊狀態51將用戶識別碼56和用戶基本資訊(例如生日53及性別54)都夾帶至令牌TK;例如,由於公開資訊狀態51為全公開狀態,驗證終端裝置30需要性別54資訊時,可以直接由令牌TK中的資料取得;又例如,由於公開資訊狀態51為全公開狀態,驗證終端裝置30需要性別54資訊時,可以直接由令牌TK中的資料取得。
當公開資訊狀態51為半管制狀態時,則伺服器20例如只夾帶用戶識別碼56至令牌TK中。於一實施例中,當公開資訊狀態51為半管制狀態時,令牌TK中包含用戶識別碼56,但不存在用戶基本資訊。此處為舉例,不限制夾帶的資訊為用戶識別碼56,於另一實施例中,使用者亦可自由設定半管制狀態時令牌TK中可以夾帶哪些資料。於一實施例中,當公開資訊狀態51為半管制狀態時,令牌TK中夾帶至少一種資訊類別的用戶基本資訊。於一實施例中,當公開資訊狀態51為半管制狀態時,令牌TK中的用戶基本資訊包含至少一種資訊類別。
例如,伺服器20事先設定特定資訊(例如護照號碼55)為被保護的半管制資料,而半管制狀態時的令牌TK中沒有護照號碼55只有用戶識別碼56,護照號碼55存於伺服器20中可以於確認全域唯一識別碼GUID後被航空公司的驗證終端裝置30存取,則當航空公司的驗證終端裝置30需要護照號碼55時,傳送全域唯一識別碼GUID到伺服器20,要求取得護照號碼55,伺服器20比對全域唯一識別碼GUID並確認為正確後,傳送對應全域唯一識別碼GUID的護照號碼55到航空公司的驗證終端裝置30。
於一實施例中,當公開資訊狀態51為半管制狀態且伺服器20只夾帶用戶識別碼56至令牌TK的情況下,當驗證終端裝置30只需要用戶識別碼56,則不須傳送全域唯一識別碼GUID到伺服器30,驗證終端裝置30可以直接存取令牌TK中的資料用戶識別碼56。
當公開資訊狀態51為全管制狀態時,則伺服器20不夾帶用戶識別碼56也不夾帶用戶基本資訊至令牌TK。換言之,令牌TK中不存在用戶識別碼56及用戶基本資訊。於一實施例中,當公開資訊狀態51為全管制狀態時,令牌TK中不夾帶任一種資訊類別的用戶基本資訊。例如,伺服器20事先設定特定資訊(例如護照號碼55)為被隱藏的全管制資料,醫院的驗證終端裝置30無法從令牌TK中存取護照號碼55,則當醫院的驗證終端裝置30需要護照號碼55時,傳送全域唯一識別碼GUID到伺服器20,要求取得護照號碼55,伺服器20不會傳送對應全域唯一識別碼GUID的護照號碼55到醫院的驗證終端裝置30。於一實施例中,當公開資訊狀態51為全管制狀態時,令牌TK中不存在具有任一資訊類別的用戶基本資訊。
另一方面,當伺服器20事先設定特定資訊 (例如生日53及性別54)為全管制資料時,則當醫院的驗證終端裝置30需要生日53及性別54時,傳送全域唯一識別碼GUID到伺服器20,要求取得生日53及性別54,伺服器20傳送對應全域唯一識別碼GUID的生日53及性別54到醫院的驗證終端裝置30。
於一實施例中,令牌TK所帶的使用者資訊UD可以因應使用者的設定而有所調整,即使在全公開狀態下,令牌TK所帶的使用者資訊UD也僅是基本資訊(例如生日53及性別54),涉及到更隱私的用戶資訊則需要藉由驗證終端裝置30以全域唯一識別碼GUID到伺服器20取得所需要的資訊;如果是半管制狀態下,除了半管制狀態下可以直接在令牌TK中取得用戶識別碼56以外,所有的資訊皆需要透過全域唯一識別碼GUID到伺服器20取得;如果是全管制狀態下,則是所有的資訊皆需要透過全域唯一識別碼GUID到伺服器20取得,藉此以此保護使用者USR的資訊在不必要的情況下揭露。
於步驟760中,驗證終端裝置30將一存取資訊SD傳送到一應用程式。
當公開資訊狀態51為全公開狀態時,伺服器20將用戶識別碼56和用戶基本資訊都夾帶至令牌TK,因此,驗證終端裝置30可以將存取資訊SD中的資訊直接傳到應用程式。此處所述的應用程式可以是第三方系統或是介接系統的應用程式。
於步驟770中,驗證終端裝置30傳送一辨識資訊AD中的一全域唯一識別碼GUID,並接收一特定資訊,再將特定資訊傳送到一應用程式。
於一實施例中,響應於驗證終端裝置30判斷在令牌TK中的存取資訊SD中不存在驗證終端裝置30所請求的一特定資訊時,驗證終端裝置30傳送令牌TK中的辨識資訊AD中的一全域唯一識別碼GUID或辨識資訊AD到伺服器20,並接收來自伺服器20的特定資訊,再將特定資訊傳送到一應用程式。
於一實施例中,應用程式例如為飯店系統、車載系統、醫院系統…等等。每種應用程式所需要的使用者資訊不同。透過身分驗證方法700可以將身分驗證的功能與不同需求的應用程式進行整合。
請參閱第8圖,第8圖係根據本發明之一實施例繪示一種更新令牌TK的方法800之流程圖。
於步驟810中,行動裝置10的處理器16運行一應用程式。於一實施例中,應用程式例如為運行在行動裝置10上的生物特徵辨識應用程式。
於步驟820中,行動裝置10藉由應用程式將一公開資訊或一隱藏資訊儲存至辨識資訊AD中,以產生一調整後辨識資訊AD。
於一實施例中,行動裝置10取出辨識資訊AD中的公鑰PK,將公開資訊或隱藏資訊寫入辨識資訊AD中,再以公鑰PK對辨識資訊AD進行加密,在此過程中,未更動到伺服器資訊SR及伺服器20內的資料。例如,使用者將護照號碼55設置為隱藏資訊時,行動裝置10取出辨識資訊AD中的公鑰PK,將辨識資訊AD寫入隱藏資訊(例如為設置護照號碼55為強制隱藏資訊的設定資訊),再以公鑰PK對辨識資訊AD進行加密。
此步驟中使用的應用程式例如為行動裝置10上的生物特徵辨識應用程式。於另一實施例中,生物特徵辨識應用程式另具有一使用者介面,此使用者介面可供使用者設定關聯於使用者的多種資訊類別的用戶基本資訊(例如存取資訊SD中的各項內容)為公開資訊或隱藏資訊。
於步驟830中,行動裝置10依據調整後辨識資訊產生一新令牌。
於一實施例中,新令牌是由行動裝置10產生,並非由伺服器30所產生。於一實施例中,行動裝置10中的處理器16用以運行一應用程式,例如,處理器16用以運行行動裝置10上的生物特徵辨識應用程式。於一實施例中,應用程式用以調整辨識資訊AD的一公開資訊或一隱藏資訊,以產生一調整後辨識資訊,並依據調整後辨識資訊產生一新令牌。例如,行動裝置10中的處理器16運行一應用程式將使用者USR想要強制隱藏的資訊(例如為血型、體重與住址)寫入辨識資訊AD中,以產生一調整後辨識資訊,並依據調整後辨識資訊產生一新令牌。
於一實施例中,行動裝置10中的處理器16用以運行一應用程式,應用程式用以調整令牌TK中的辨識資訊AD或存取資訊SD中的一公開資訊或一隱藏資訊,以產生一調整後辨識資訊或一調整後存取資訊,並依據調整後辨識資訊或調整後存取資訊產生一新令牌。
當使用者USR透過行動裝置10(例如為透過行動裝置10中的生物特徵辨識應用程式)上傳其生物特徵(例如為指紋)給伺服器20後,給伺服器20會將對應生物特徵的有效時間ET、數位簽章DS、存取資訊SD壓製成伺服器資訊SR。伺服器20以驗證終端裝置30的公鑰CPK對伺服器資訊SR加密。伺服器20產生辨識資訊AD及另一公鑰PK,並將此另一公鑰PK儲存到辨識資訊AD中。接著,伺服器20將加密的伺服器資訊SR及辨識資訊AD壓製成令牌TK。於一實施例中,伺服器20可以藉由自己的私鑰SPR對令牌TK進行簽章。接著,伺服器20將令牌TK傳送到行動裝置10。
於一實施例中,使用者USR可以下指令給處理器16,例如,當使用者USR想要將強制隱藏的資訊(例如住址)調整為公開資訊及/或想要將公開資訊(例如生日)調整為隱藏資訊時,使用者USR可以透過行動裝置的應用程式的使用者介面,將強制隱藏的資訊(例如住址)調整為公開資訊及/或將公開資訊(例如生日)調整為隱藏資訊;換言之,處理器16運行應用程式,應用程式用以調整存取資訊的一公開資訊(例如將住址調整為公開資訊)及/或一隱藏資訊(例如將生日調整為隱藏資訊),以產生一調整後存取資訊,行動裝置10依據調整後存取資訊產生一新令牌。
於一實施例中,使用者USR可以下指令給處理器16,例如,使用者USR可以透過行動裝置的應用程式的使用者介面,以新增、修改或刪除辨識資訊AD的內容(例如,將使用者USR想要強制隱藏的住址資訊寫入辨識資訊AD中),以將一公開資訊及/或一隱藏資訊寫入辨識資訊AD,以產生一調整後辨識資訊,行動裝置10依據調整後辨識資訊產生一新令牌。於一實施例中,行動裝置10將取出公鑰PK對調整後辨識資訊加密,以形成新令牌。
於一實施例中,若辨識資訊AD或存取資訊SD被調整過,行動裝置10依據調整後的資訊產生新令牌,則後續步驟中所述的令牌TK由新令牌取代,令牌TK與新令牌之間的差別為,新令牌是基於令牌TK調整過的資訊而產生。為方便說明,後續仍由令牌TK作說明。
驗證終端裝置30收到令牌TK後,會先以驗證終端裝置30的私鑰CPR對伺服器資訊SR進行解密。接著,驗證終端裝置30會以伺服器20的公鑰SPK驗證數位簽章是否合法,若合法,則驗證終端裝置30會解析伺服器資訊SR中的有效時間ET,接著,驗證終端裝置30解析存取資訊SD,以取得所需要的資訊內容。如果驗證終端裝置30需要使用者USR的其他資訊 (例如為機票代碼,或是其他不存在於令牌TK中的資訊),則會將整個加密過的調整後辨識資訊傳送到伺服器20,以取得所需的其他資訊。
伺服器20收到加密過的調整後辨識資訊後,會以伺服器20的私鑰進行解密,再以全域唯一識別碼GUID取得使用者USR的其他資訊,最後將其他資訊比對調整後辨識資訊中使用者USR強制隱藏資訊(即,調整後辨識資訊中的公開資訊或隱藏資訊)後(例如,比對結果為機票代碼不是強制隱藏資訊),伺服器20回傳可以公開且為驗證終端裝置30所需要之使用者USR的其他資訊(例如為機票代碼)至驗證終端裝置30。
藉此,使用者USR的各種資訊可以被設置為強制隱藏不進行傳輸,防止伺服器20將使用者USR的敏感資料傳輸給驗證終端裝置30,因此可達到提升使用者USR的資料安全性的效果。
此外,使用者USR可以透過行動裝置10上的應用程式(例如為生物特徵辨識應用程式)調整公開資訊或隱藏資訊,以控管伺服器20中或是令牌TK中各個資料被外部裝置存取的權限。
由上述可知,透過身分驗證方法400、700、800,可有效控管自然人資料被外部裝置存取的權限,並可驗證令牌TK的正確性。此外,驗證終端裝置30可以將部分或全部的存取資訊SD傳送到第三方系統中的應用程式,以作進一步的應用。
請參閱第9圖,第9圖係根據本發明之一實施例繪示一種飯店系統900之示意圖。飯店系統900與驗證終端裝置30介接。
於一實施例中,於步驟S1中,使用者USR先透過網站BR向與驗證終端裝置30整合的飯店HT訂房(飯店HT可以用自己的伺服器進行資料管理)。於步驟S2中,飯店系統900將使用者USR的訂房紀錄與使用者USR的資訊寫入飯店資料庫DB(例如,使用者USR姓名及護照號碼55等)。於步驟S3中,隨後使用者USR至飯店HT時,飯店HT可以透過驗證終端裝置30進行驗證身份,取得使用者USR的資訊。於步驟S4中,驗證終端裝置30會將此些資訊傳至飯店系統900做訂房的確認。於步驟S5中,飯店HT的伺服器將此些資料跟飯店資料庫DB中的資料進行比對,若兩者符合,則完成入住手續(check in)A1。
於一實施例中,飯店HT的伺服器可以將大門的門禁系統與驗證終端裝置30做整合,以應用於大門門禁A2,例如,飯店HT的門禁系統透過驗證終端裝置30獲得令牌TK後取得使用者USR的身份資訊並做確認,一旦確認使用者USR是飯店HT當時的房客則驗證終端裝置30會控制自動開門。
於一實施例中,驗證終端裝置30可以跟房間的門禁(應用於房間鑰匙A3)、電力系統(應用於房間電力A4)做整合,透過門外的驗證終端裝置30獲得令牌TK並透過令牌TK取得使用者USR的身份後讓飯店系統900比對是否為房間的房客,如果正確,則驗證終端裝置30控制房間的門禁開啟,讓使用者USR可以進入房間並且控制房間的電力系統,以此取代飯店房卡或飯店鑰匙。
於一實施例中,第9圖的情境可以應用於無人飯店HT,藉由飯店系統900與驗證終端裝置30達成全自助的飯店管理。
於一實施例中,驗證終端裝置30可提供身分驗證的功能,並且與其他系統介接(即,介接系統,例如飯店系統900)。由於驗證終端裝置30是協助用戶身分驗證的角色與其他系統介接,所以驗證終端裝置30並不存在使用者資訊UD (用戶識別碼56、性別54、姓名、戶籍、父母等…)以外更細部的資訊,例如其他系統所需的機票資訊或病歷是不存在於驗證終端裝置30中的,其他系統所需的資訊應該是由介接的其他系統所持有。當其他系統透過驗證終端裝置30取得所需要的使用者資訊UD後,才會進一步到自己的系統執行其他流程(例如:調閱其他更細部的資訊)。
以醫院系統為例,醫院系統透過注入程序至驗證終端裝置30中的應用程式告知驗證終端裝置30需要取得用戶識別碼56,並且在取得用戶識別碼56後,依據用戶識別碼56進一步取得對應用戶識別碼56之使用者USR的病歷資料。上述是醫院系統透過驗證終端裝置30取得用戶識別碼56後所要執行的流程,然而,於本案中,驗證終端裝置30並不需要知道或理會這項流程,它只需驗證使用者USR的身分(身分驗證),並且要知道醫院系統(介接系統)需要驗證終端裝置30取得用戶識別碼56給醫院系統,讓醫院系統可以做自己內部的流程(系統介接)即可。因此,驗證終端裝置30是用以驗證用戶的身分,並且介接系統透過注入程序至驗證終端裝置30中的應用程式告知所需要的使用者資訊UD。至於後續的流程或是控管更為詳細的資料驗證終端裝置30可不需要處理。
於一實施例中,驗證終端裝置30可提供身分驗證與系統介接的功能,驗證終端裝置30本身並不會有使用者USR細部的隱私資訊(例如,病歷、考生資訊、機票資訊等),而是藉由自然人資訊(例如用戶識別碼56)進一步調閱介接系統所持有的資訊,例如:航空公司藉由驗證終端裝置30取得用戶識別碼56及護照號碼55後,依據用戶識別碼56從航空公司自己的資料庫中可找到對應的機票資訊。
以車載系統為例,車廠可以在車上安裝驗證終端裝置30,將車載系統與驗證終端裝置30整合。車廠可以透過寫入程序告知驗證終端裝置30的應用程序需要取得用戶識別碼56,以便後續流程;車上的驗證終端裝置30則會在收到令牌TK後,依車載系統的需求取得用戶識別碼56,並以用戶識別碼56執行車載系統的啟動車子功能。例如:車載系統將用戶識別碼56與車載系統自身的資料庫所存的資訊做比對,若兩者相符,則啟動車子。
於一實施例中,於車子的電力系統中安裝驗證終端裝置30。當用戶用手機取得令牌TK,透過無線通訊介面14將令牌TK傳至驗證終端裝置30,並且驗證終端裝置30解析令牌TK成功後,驗證終端裝置30會將用戶的自然人資訊(例如用戶識別碼56)傳至車載系統的應用程式;此時車子廠商可以於車載系統的應用程式新增應用,例如,可以將車主自然人資訊登錄至車中,一旦驗證終端裝置30所傳入的自然人資訊為車主資訊,則可以開啟車門以及發動車子動力系統。
上述各種介接系統的例子,是應用驗證終端裝置30的身分驗證功能,介接系統會告知驗證終端裝置30介接系統需要的資訊(例如:介接系統需要身分證號52、生日53、性別54等),以及取得所需要的資料後要執行的流程(例如:取得用戶識別碼56後連上醫院系統取得使用者USR的病歷)。藉此以此完成驗證終端裝置30與其他系統的介接。
請參閱第10圖,第10圖係根據本發明之一實施例繪示一種驗證終端裝置30解析令牌TK之示意圖。
於一實施例中,伺服器20中儲存有效時間ET、數位簽章DS、使用者資訊UD及令牌TK。伺服器20事先產生自己的公鑰SPK及私鑰SPR,驗證終端裝置30事先產生自己的公鑰CPK及私鑰CPR。
在下述步驟中,步驟S50~S60為驗證終端裝置30的資安層SLY,步驟S70~S80為驗證終端裝置30的解析層PLY。資安層SLY與解析層PLY的功能為驗證令牌TK是否為合法且有效的。伺服器20針對使用者資訊UD進行加密時,會將合法的數位簽章DS以及令牌TK的有效時間ET一併加入至令牌TK中。驗證終端裝置30的資安層SLY則是針對令牌TK中的數位簽章DS進行驗證,而解析層PLY則是驗證令牌TK是否仍在有效期間ET,並且對令牌TK中的使用者資訊UD進行解密的動作。
於一實施例中,使用者USR透過行動裝置10的應用程式將令牌TK傳送到驗證終端裝置30,驗證終端裝置30驗證令牌TK驗證使用者USR的身分,若驗證結果正確,驗證終端裝置30將使用者USR的資訊傳至介接系統進行進一步的操作(如將使用者USR的資訊傳至飯店系統900做訂房的確認),藉此整合驗證終端裝置30的驗證功能及介接系統的應用功能。
於步驟S10中,一旦驗證終端裝置30連上網路後會與伺服器20先互相交換彼此的公鑰CPK、SPK。例如,驗證終端裝置30連上網路後,將自己的公鑰CPK傳給伺服器20,伺服器20將自己的公鑰SPK傳給驗證終端裝置30。
於步驟S20中,當使用者USR透過行動裝置10(例如為生物特徵辨識應用程式)上傳其生物特徵給伺服器20後,伺服器20會將對應生物特徵的有效時間ET、數位簽章DS、使用者資訊UD壓製成令牌TK,藉此產生令牌TK。例如,使用者USR透過行動裝置10上傳其生物特徵給伺服器20,伺服器20將生物特徵與一資料庫中所存的多筆已知資料做比對,以取得對應生物特徵的用戶識別碼56,再由用戶識別碼56到資料庫中找出對應的公開資訊狀態51,依據公開資訊狀態與用戶識別碼取得對應的有效時間ET、數位簽章DS、使用者資訊UD,依據此些資訊產生全域唯一識別碼GUID,並產生公鑰PK,因此伺服器20可以依據伺服器資訊SR、辨識資訊AD以產生令牌TK。
於步驟S30中,伺服器20會以驗證終端裝置30的公鑰CPK將令牌TK加密。
於步驟S40中,伺服器20會將令牌TK回傳至行動裝置10,並且透過行動裝置10的無線通訊介面14將令牌TK傳送至驗證終端裝置30。
於步驟S50中,驗證終端裝置30收到令牌TK後,會先以驗證終端裝置30的私鑰解密令牌TK。
於步驟S60中,驗證終端裝置30會以伺服器20的公鑰SPK驗證數位簽章DS是否合法。若驗證終端裝置30驗證數位簽章DS合法,則進入步驟S70,若驗證終端裝置30驗證數位簽章DS不合法,則傳送驗證失敗訊息給伺服器20或行動裝置10。
於步驟S70中,驗證終端裝置30完成解密以及驗證數位簽章DS後,驗證終端裝置30接著解析令牌TK的有效時間ET,於一實施例中,若驗證終端裝置30判斷令牌TK已過期,驗證終端裝置30傳送錯誤訊息給伺服器20或行動裝置10。
於步驟S80中,驗證終端裝置30解析使用者資訊UD,以取得所需要的資訊內容。
本發明實施例所示之行動裝置、驗證終端裝置及身分驗證方法,藉由行動裝置將生物特徵上傳至伺服器中,伺服器產生對應生物特徵的令牌,並且將令牌傳至行動裝置,行動裝置將令牌傳給驗證終端裝置,驗證終端裝置可藉由驗證令牌,以確認使用者的身分,使得身分驗證的流程模組化,取代本來需要驗證身分的應用程式(介接系統的應用程式)的驗證流程,讓這些應用程式與本案身分驗證系統介接後,不需要負擔身分驗證的成本。
100:身分驗證系統 10:行動裝置 20:伺服器 30:驗證終端裝置 TK:令牌 BIF:生物特徵 12:生物資訊偵測裝置 14、34:無線通訊介面 16、36:處理器 400、700:身分驗證方法 410~430、710~770、810~830、S1~S5、S10~S80:步驟 SR:伺服器資訊 AD:辨識資訊 GUID:全域唯一識別碼 PK、SPK、CPK:公鑰 ET:有效時間 DS:數位簽章 SD:存取資訊 51:公開資訊狀態 52:身分證號 53:生日 54:性別 55:護照號碼 56:用戶識別碼 600:身分驗證系統 UIF:特定資訊 800:更新令牌的方法 900:飯店系統 BR:網站 DB:飯店資料庫 USR:使用者 HT:飯店 A1:入住手續 A2:大門門禁 A3:房間鑰匙 A4:房間電力 UD:使用者資訊 SPR、CPR:私鑰 PLY:解析層 SLY:資安層
第1圖係依照本發明一實施例繪示一種身分驗證系統之方塊圖。 第2圖係根據本發明之一實施例繪示一種行動裝置之方塊圖。 第3圖係根據本發明之一實施例繪示一種驗證終端裝置之方塊圖。 第4圖係根據本發明之一實施例繪示一種身分驗證方法之流程圖。 第5A~5D圖係根據本發明之一實施例繪示一種令牌內部資訊之示意圖。 第6圖係根據本發明之一實施例繪示一種身分驗證系統之方塊圖。 第7圖係根據本發明之一實施例繪示一種身分驗證方法之流程圖。 第8圖係根據本發明之一實施例繪示一種更新令牌之流程圖。 第9圖係根據本發明之一實施例繪示一種飯店系統之示意圖。 第10圖係根據本發明之一實施例繪示一種驗證終端裝置解析令牌之示意圖。
400:身分驗證方法
410~430:步驟

Claims (19)

  1. 一種行動裝置,包含:一生物資訊偵測裝置,用以擷取一生物特徵;以及一無線通訊介面,用以接收對應該生物特徵的一令牌(token),並傳送該令牌到一驗證終端裝置;其中,該令牌用以確認該生物特徵對應的使用者的身分,該令牌包含一存取資訊,且該存取資訊包含一公開資訊狀態;其中,該存取資訊中的一資訊類別關聯於該公開資訊狀態;其中,該公開資訊狀態用以決定存在於該令牌中的該資訊類別。
  2. 如申請專利範圍第1項所述之行動裝置,其中該無線通訊介面接收來自一伺服器依據該生物特徵所產生的該令牌,該令牌包含一有效時間及一數位簽章。
  3. 如申請專利範圍第1項所述之行動裝置,其中該公開資訊狀態為一全公開狀態、一全管制狀態或一半管制狀態;其中,當該公開資訊狀態為該全公開狀態時,該令牌中的一用戶基本資訊包含多種該資訊類別;其中,當該公開資訊狀態為該全管制狀態時,該令牌中不存在具有任一該資訊類別的該用戶基本資訊;其中,當該公開資訊狀態為該半管制狀態,該令牌中的該用戶基本資訊包含至少一種該資訊類別。
  4. 如申請專利範圍第1項所述之行動裝置,其中響應於該驗證終端裝置判斷該令牌中的該存取資訊中存在該驗證終端裝置所請求的一特定資訊時,將該特定資訊傳送到一應用程式。
  5. 如申請專利範圍第4項所述之行動裝置,其中響應於該驗證終端裝置判斷在該令牌中的該存取資訊中不存在該驗證終端裝置所請求的一特定資訊時,該驗證終端裝置傳送該令牌中的一辨識資訊中的一全域唯一識別碼(Globally Unique Identifier,GUID)或該辨識資訊到一伺服器,並接收來自該伺服器的該特定資訊,再將該特定資訊傳送到一應用程式。
  6. 如申請專利範圍第1項所述之行動裝置,更包含:一處理器,用以運行一應用程式,該應用程式用以調整該令牌中的一辨識資訊或該存取資訊中的一公開資訊或一隱藏資訊,以產生一調整後辨識資訊或一調整後存取資訊,並依據該調整後辨識資訊或該調整後存取資訊產生一新令牌。
  7. 一種驗證終端裝置,包含:一無線通訊介面,用以接收一令牌(token);一處理器,用以拆解該令牌中的一存取資訊;其中,該令牌用以確認使用者的身分;其中,該存取資訊包含一公開資訊狀態;其中,該存取資訊中的一資訊類別關聯於該公開資訊狀態;其中,該公開資訊狀態用以決定存在於該令牌中的該資訊類別。
  8. 如申請專利範圍第7項所述之驗證終端裝置,其中該令牌包含一有效時間及一數位簽章,該處理器更用以驗證該數位簽章,響應於該處理器依據該有效時間或該數位簽章判斷該令牌為有效時,該處理器判斷該公開資訊狀態為一全公開狀態、一全管制狀態或一半管制狀態。
  9. 如申請專利範圍第8項所述之驗證終端裝置,其中,當該公開資訊狀態為該全公開狀態時,該令牌中的一用戶基本資訊包含多種該資訊類別;其中,當該公開資訊狀態為該全管制狀態時,該令牌中不存在具 有任一該資訊類別的該用戶基本資訊;其中,當該公開資訊狀態為該半管制狀態,該令牌中的該用戶基本資訊包含至少一種該資訊類別。
  10. 如申請專利範圍第7項所述之驗證終端裝置,其中響應於該處理器判斷該令牌中的該存取資訊中存在該驗證終端裝置所請求的一特定資訊時,將該特定資訊傳送到一應用程式。
  11. 如申請專利範圍第7項所述之驗證終端裝置,其中響應於該處理器判斷在該令牌中的該存取資訊中不存在該處理器所請求的一特定資訊時,傳送該令牌中的該辨識資訊中的一全域唯一識別碼(Globally Unique Identifier,GUID)或該辨識資訊到一伺服器,並接收來自該伺服器的該特定資訊,再將該特定資訊傳送到一應用程式。
  12. 如申請專利範圍第7項所述之驗證終端裝置,其中該無線通訊介面從一行動裝置接收該令牌,該行動裝置用以運行一應用程式,該應用程式用以調整該令牌中的一辨識資訊或該存取資訊中的一公開資訊或一隱藏資訊,以產生一調整後辨識資訊或一調整後存取資訊,並依據該調整後辨識資訊或該調整後存取資訊產生一新令牌。
  13. 一種身分驗證方法,包含:擷取一生物特徵;以及傳送該生物特徵,並接收一對應該生物特徵的一令牌(token);其中,該令牌用以確認該生物特徵對應的使用者的身分;其中,該令牌(token)包含一存取資訊,且該存取資訊包含一公開資訊狀態;其中,該存取資訊中的一資訊類別關聯於該公開資訊狀態;其中,該公開資訊狀態用以決定存在於該令牌中的該資訊類別。
  14. 如申請專利範圍第13項所述之身分驗證方法,更包含: 接收來自一伺服器依據該生物特徵所產生的該令牌;其中,該伺服器將該生物特徵與一資料庫中所存的複數筆已知資料做比對,以取得對應該生物特徵的一用戶識別碼以及一公開資訊狀態,該伺服器依據該公開資訊狀態與該用戶識別碼取得對應該用戶識別碼的一有效時間、一數位簽章及一使用者資訊,依據該有效時間、該數位簽章及該使用者資訊產生一全域唯一識別碼,並產生一公鑰,依據該用戶識別碼、該公開資訊狀態、該有效時間、該數位簽章、該使用者資訊、該全域唯一識別碼以及該公鑰產生該令牌。
  15. 如申請專利範圍第13項所述之身分驗證方法,更包含:傳送該令牌到一驗證終端裝置。
  16. 如申請專利範圍第15項所述之身分驗證方法,其中該令牌包含一有效時間及一數位簽章,該身分驗證方法更包含:該驗證終端裝置驗證該數位簽章;響應於該有效時間或該數位簽章判斷該令牌為有效時,該驗證終端裝置判斷該公開資訊狀態為一全公開狀態、一全管制狀態或一半管制狀態。
  17. 如申請專利範圍第16項所述之身分驗證方法,更包含:當判斷該公開資訊狀態為該全公開狀態時,該令牌中的一用戶基本資訊包含多種該資訊類別;當判斷該公開資訊狀態為該全管制狀態時,該令牌中不存在具有任一該資訊類別的該用戶基本資訊;當判斷該公開資訊狀態為該半管制狀態,該令牌中的該用戶基本資訊包含至少一種該資訊類別。
  18. 如申請專利範圍第16項所述之身分驗證方法,更包含:響應於該驗證終端裝置判斷在該令牌中的該存取資訊中不存在所請求 的一特定資訊時,傳送該令牌中的一辨識資訊中的一全域唯一識別碼(Globally Unique Identifier,GUID)或該辨識資訊到一伺服器,並接收來自該伺服器的該特定資訊,再將該特定資訊傳送到一應用程式。
  19. 如申請專利範圍第13項所述之身分驗證方法,更包含:運行一應用程式;藉由該應用程式調整該令牌中的一辨識資訊或該存取資訊中的一公開資訊或一隱藏資訊,以產生一調整後辨識資訊或一調整後存取資訊;以及依據該調整後辨識資訊或該調整後存取資訊產生一新令牌。
TW109100406A 2020-01-07 2020-01-07 行動裝置、驗證終端裝置及身分驗證方法 TWI725696B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW109100406A TWI725696B (zh) 2020-01-07 2020-01-07 行動裝置、驗證終端裝置及身分驗證方法
CN202010070075.2A CN113158154B (zh) 2020-01-07 2020-01-21 移动装置、验证终端装置及身份验证方法
US16/832,224 US11388007B2 (en) 2020-01-07 2020-03-27 Mobile device, verification terminal device and identity verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109100406A TWI725696B (zh) 2020-01-07 2020-01-07 行動裝置、驗證終端裝置及身分驗證方法

Publications (2)

Publication Number Publication Date
TWI725696B true TWI725696B (zh) 2021-04-21
TW202127832A TW202127832A (zh) 2021-07-16

Family

ID=76604668

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109100406A TWI725696B (zh) 2020-01-07 2020-01-07 行動裝置、驗證終端裝置及身分驗證方法

Country Status (3)

Country Link
US (1) US11388007B2 (zh)
CN (1) CN113158154B (zh)
TW (1) TWI725696B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11640478B2 (en) * 2020-07-23 2023-05-02 Bank Of America Corporation Travel identity tokening
US20230379318A1 (en) * 2022-05-19 2023-11-23 Lemon Inc. Online data in a secure environment
US20240005719A1 (en) * 2022-07-02 2024-01-04 Alclear, Llc Distributed biometric identity system enrollment with live confirmation
CN115529591A (zh) * 2022-09-29 2022-12-27 中国农业银行股份有限公司 基于令牌的认证方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003093923A2 (en) 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
US20060021003A1 (en) * 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system
US20140380040A1 (en) * 2013-06-24 2014-12-25 Abdullah A. Albahdal Secure biometric cloud storage system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316169B (zh) * 2008-07-18 2010-11-03 张曌 基于互联网第三方生物特征验证的网络身份验证方法
KR101640440B1 (ko) * 2010-04-15 2016-07-25 주식회사 한국무역정보통신 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법
CN102799799B (zh) * 2011-05-23 2016-04-27 腾讯科技(深圳)有限公司 密码保护载体生成方法和装置
US9087204B2 (en) * 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
WO2014042269A1 (ja) * 2012-09-14 2014-03-20 株式会社 東芝 Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
CN102880960B (zh) 2012-09-26 2016-01-13 深圳市亚略特生物识别科技有限公司 基于指纹识别手机的短信支付方法及系统
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9672518B2 (en) * 2013-09-21 2017-06-06 Whirl, Inc. Systems, methods, and devices for improved transactions at a point of sale
WO2015048861A1 (en) * 2013-10-04 2015-04-09 Gentago Services System and a method for validating an identification token
US9881303B2 (en) * 2014-06-05 2018-01-30 Paypal, Inc. Systems and methods for implementing automatic payer authentication
TWI548249B (zh) * 2014-08-08 2016-09-01 蓋特資訊系統股份有限公司 安全資料驗證方法、系統與電腦可讀取儲存媒體
US20160323273A1 (en) * 2015-04-30 2016-11-03 EMS Technology Solutions, LLC Controlled substance tracking system and method
CN105046486A (zh) 2015-07-17 2015-11-11 百度在线网络技术(北京)有限公司 基于nfc的移动支付方法和装置
CN105791259B (zh) * 2015-10-26 2018-11-16 北京中金国盛认证有限公司 一种个人信息保护的方法
CN105553667A (zh) * 2015-12-16 2016-05-04 北京海泰方圆科技股份有限公司 一种动态口令的生成方法
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
CN106355004A (zh) 2016-08-27 2017-01-25 挂号网(杭州)科技有限公司 一种居民健康卡基于实体卡虚拟化实现方法及系统平台
US10477398B2 (en) * 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
US20190325408A1 (en) * 2017-12-30 2019-10-24 Xeeda Inc. Devices, Systems, and Methods For Securing, Accessing and Transacting Cryptocurrency and Non-Crytptocurrency Assets
CN109214159B (zh) * 2018-08-31 2021-11-02 武汉文楚智信科技有限公司 一种用于终端人脸识别云服务的用户信息保护系统和方法
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003093923A2 (en) 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
US20060021003A1 (en) * 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system
US20140380040A1 (en) * 2013-06-24 2014-12-25 Abdullah A. Albahdal Secure biometric cloud storage system

Also Published As

Publication number Publication date
CN113158154B (zh) 2024-06-04
US20210211289A1 (en) 2021-07-08
US11388007B2 (en) 2022-07-12
TW202127832A (zh) 2021-07-16
CN113158154A (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
TWI725696B (zh) 行動裝置、驗證終端裝置及身分驗證方法
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US11790710B2 (en) Electronic access control system
JP6887028B2 (ja) ドアアクセス制御方法、ドアアクセス制御装置、システム及び記憶媒体
US20240248973A1 (en) Biometric authentication
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
CN106576044B (zh) 泛在环境中的认证
JP5039103B2 (ja) アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
US20150026480A1 (en) Personal Digital Key Initialization And Registration For Secure Transactions
CN109074693B (zh) 用于访问控制系统的虚拟面板
JP6840568B2 (ja) 認証システムおよび認証方法
US9111084B2 (en) Authentication platform and related method of operation
JP7188660B1 (ja) システム、制御サーバ、制御サーバの制御方法、方法及びプログラム
US20230316839A1 (en) Method and system for authenticating gate access
RU2784327C1 (ru) Способ и система аутентификации для прохода через пропускной пункт
US20220321347A1 (en) System, method and apparatus for transaction access and security
US11416594B2 (en) Methods and systems for ensuring a user is permitted to use an object to conduct an activity
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置
CN115277754A (zh) 车辆控制处理方法及装置
KR20220075722A (ko) 개인정보 수집주체를 통한 개인정보 공유장치
TW201428640A (zh) 指紋管理方法及系統、電子裝置