CN1972189B - 生物体认证*** - Google Patents

生物体认证*** Download PDF

Info

Publication number
CN1972189B
CN1972189B CN200610121983XA CN200610121983A CN1972189B CN 1972189 B CN1972189 B CN 1972189B CN 200610121983X A CN200610121983X A CN 200610121983XA CN 200610121983 A CN200610121983 A CN 200610121983A CN 1972189 B CN1972189 B CN 1972189B
Authority
CN
China
Prior art keywords
supplementary
password
module
user
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610121983XA
Other languages
English (en)
Other versions
CN1972189A (zh
Inventor
高桥健太
三村昌弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1972189A publication Critical patent/CN1972189A/zh
Application granted granted Critical
Publication of CN1972189B publication Critical patent/CN1972189B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

通过下述方式来认证用户,即:在登录生物体信息时由用户的生物体信息生成主要的辅助信息并储存在IC卡中,在向认证服务器进行用户登录时,作成密码并向服务器登录,通过变换主要的辅助信息来生成与该密码对应的辅助信息,并将其保管在认证终端,在认证时,认证终端根据辅助信息和新取得的用户的生物体信息生成认证密码并向认证服务器发送,认证服务器将登录密码和认证密码进行对照。

Description

生物体认证***
本申请基于先前在2005年11月24日递交的日本专利申请No.2005-337998,并享受其优先权的好处;其全部内容被收容于本申请中,以资参考。
技术领域
本发明涉及使用人所具有的生物体特征来对个人进行认证、识别的装置、方法以及程序。
背景技术
使用了生物体信息的用户认证***,在登录时从用户取得生物体信息,提取称为特征量的信息并登录。将该登录信息称作模板。认证时,再次从用户取得生物体信息提取特征量,并与模板对照确认是否是本人。可是生物体信息或者从生物体信息中提取的特征量,是可以识别个人的个人信息,在将其登录到***中时,产生了管理成本及保密的问题。另外在针对多个应用来登录模板的情况下,当从某一应用中泄漏了模板时,将其它全部的应用都暴露在被冒充的危险中。
针对这样的问题,提出了在认证时从生物体信息中动态生成密码(或者密钥),并使用该密码进行认证的方法。例如,在柴田阳一等的关于“使用由统计的AD转换而生成的生物体信息的Challenge & Response型网络认证的提案”,信息处理学会,研究报告Vol.2004、No.75,2004中,提出了这样的方法,即,预先把使用者密码的散列(hash)值登录到认证服务器上,在认证时客户机取得使用者的生物体信息,由生物体信息生成密码,并将该散列值发送到认证服务器,认证服务器将预先登录的散列值与接收到的散列值进行对照,由此来认证使用者。另外,在柴田阳一等的关于“基于机制的PKI-利用指纹动态生成私钥”,信息处理学会论文集Vol.45、No.8、2004中,提出了在认证时由生物体信息生成PKI的私钥,认证服务器利用相对于该私钥而预先作成的公钥证明书来认证客户端的使用者的方法。
此外,一般情况下,生物体信息由于时间变化或相对于传感器的位置的偏离、失真、环境噪音等,而造成即使相同的生物体在每次取得生物体信息时作为数字数据成为不同的值。因此为了由生物体信息生成密码或私钥,而必须把生物体信息稳定地进行量子化。这样,作为把生物体信息稳定地进行量子化的方法,已知的有U.S.Patent publication No.2005/135661(JP-A-2005-122522)的方法等。包括U.S.Patent publication No.2005/135661方法,一般把生物体信息量子化后生成规定的代码(密码或私钥)的方法,是以预先依靠该生物体信息和规定的代码来作成辅助信息,并在代码生成时利用所述辅助信息为前提的。
柴田阳一等的关于“使用由统计的AD转换而生成的生物体信息的Challenge & Response型网络认证的提案”、信息处理学会、研究报告Vol.2004、No.75、2004的方法,在使用者针对多个应用的认证服务器来分别登录不同的密码时,必需针对各密码来作出每回辅助信息。为了作成辅助信息必需取得使用者的生物体信息,但是因为在此阶段有非法使用者冒充正规使用者的威胁,所以一般情况下在登录时操作员必需通过身份证明书等来进行使用者的本人确认,这在运用成本方面有问题。另外使用者必需在每次向各应用登录时都要接受本人确认,因此便利性较差。
柴田阳一等的关于“基于机制的PKI-利用指纹来动态生成私钥”的信息处理学会论文集Vol.45、No.8、2004的方法,因为辅助信息和PKI的私钥一一对应,所以在辅助信息和私钥之中的任意一方发生泄漏的可能性时,必需同时更新双方。如前所述,在辅助信息的更新中一般需要本人确认,在私钥的更新中由于认证局必需再发行对应的公钥证明书,所以在运用成本以及便利性方面都比较差。
发明内容
本发明的特征是,在生成用于生成用于根据用户的生物体信息认证用户(例如,验证是否是用户本人)密码(例如,认证用密码)的辅助信息情况下,通过变换根据用户的生物体信息而预先作成的主要辅助信息,来生成与密码对应的辅助信息。
理想的是,使用户的媒体(例如,IC卡)具有此功能。并且,在***了用户媒体的终端装置中生成密码,将该密码向认证装置发送,在认证装置中通过密码来认证用户。
理想的是,主要辅助信息具有用户生物体信息的每一分布区间的值,该处理装置,对主要辅助信息的值与第1值(例如,“1”)对应的分布区间分配密码的一部分值,对主要辅助信息的值与第2值(例如,“0”)对应的用户生物体信息的分布区间分配其它的值(例如,随机数),并组合分配后的各值来生成辅助信息。
理想的是,把在主要辅助信息之中的、与频度偏的分布区间对应的值设为第1值,把与频度偏的分布区间之外的分布区间对应的值设为第2值。
根据本发明,在用户针对应用进行密码登录时,变换预先作成的主要辅助信息,由此生成与密码对应的辅助信息,所以即使在针对多个应用来登录不同的密码的情况、或变更临时登录的密码的情况时,也不需要重新取得生物体信息来重新作成辅助信息。在由生物体信息来重新作成辅助信息时,为了防止冒充而必需进行本人确认,而根据本发明,仅在作成主要辅助信息时需要像这样本人确认的过程,在对应用进行密码登录/更新时则不需要。因此,有降低使用成本、减轻用户负担的效果。
根据本发明,即使辅助信息泄露也难以类推正确的密码及原来的生物体信息,因此有可以提高安全性以及隐私保护的效果。
此外,因为不用由主要辅助信息直接作成PKI私钥就可实现网络型的生物体认证,所以不需要同时进行证明书的发行和辅助信息的作成,与柴田阳一等的关于“基于机制的PKI-利用指纹来动态生成私钥”的信息处理学会论文集Vol.45、No.8、2004的方法进行比较,有降低使用成本、减轻用户负担的效果。
附图说明
图1是表示本发明实施例1的功能构成的方框图。
图2是表示本发明实施例1的主要辅助信息登录处理的流程图。
图3是表示本发明实施例1的密码登录处理的流程图。
图4是表示本发明实施例1的认证处理的流程图。
图5是用于说明本发明实施例1的密码生成处理的图。
图6是用于说明本发明实施例1的主要辅助信息作成处理的图。
图7是用于说明本发明实施例1的辅助信息变换处理的图。
图8是表示本发明实施例1的硬件结构的方框图。
图9是表示本发明实施例2的功能构成的方框图。
图10是表示本发明实施例2的证明书发行处理的流程图。
图11是表示本发明实施例2的认证处理的流程图。
图12是表示本发明实施例3的功能构成的方框图。
图13是表示本发明实施例3的认证处理的流程图。
具体实施方式
[实施例1]
以下,就本发明的实施例1,以对于通过网络的多个服务应用可以登录/认证基于生物体信息的密码的、服务器/客户机(Sever/Client)型的生物体认证***为例进行说明。
图1表示本实施方式的***结构。本实施方式的生物体认证***由以下部分构成:用于用户在享受通过网络的服务时接受认证的认证终端100;对用户发行的IC卡120;在对IC卡登录主要辅助信息时使用的生物体信息登录终端130;用于服务应用认证用户的认证服务器140;和网络150。认证终端100可以是用户的PC或者移动电话、PDA等,其通过网络150与认证服务器140连接。生物体信息登录终端130,由对用户提供主要辅助信息的登录服务的机构(以下,称为生物体登录机构)进行管理。生物体登录机构在根据用户的身份证等而进行了适当的本人确认后,由用户的生物体信息作成主要辅助信息,并登录到IC卡120中。各服务应用信用在该生物体登录机构中所登录/发行的主要辅助信息。生物体登录机构例如可以是银行,此时服务应用可以被认为是网络银行服务、或联机***结算服务等。认证服务器140是服务提供者所管理的设备,针对来自认证终端100的认证请求来确认在认证终端侧是否存在正规用户,并决定是否提供服务。
认证终端100由以下构成:从用户的生物体(例如,指纹)中取得生物体信息(例如,指纹图像)的传感器101;由生物体信息和辅助信息生成认证密码的密码生成功能102;从辅助信息数据库109中检索辅助信息的辅助信息检索功能103;作为用户使用的、用于选择服务的服务选择功能104;在辅助信息数据库109中登录辅助信息的辅助信息登录功能105;随机数生成功能106;读写IC卡120内的信息的IC卡R/W107;用于与认证服务器140进行通信的通信功能108;和记录/管理辅助信息的辅助信息数据库109。辅助信息数据库109,按每一服务应用记录辅助信息记录(record)110。辅助信息记录110含有用于识别服务应用的服务标识符(SID)、在该服务应用中的用户标识符(UID)和在该服务应用中的辅助信息。在不依存于服务应用的情况下,在认证终端100内可以不具有辅助信息数据库109。也就是说,可以按向认证服务器140的每一认证请求,从IC卡120接收辅助信息,生成认证用密码。
IC卡120由用于根据主要辅助信息123作成与规定的登录密码对应的辅助信息的辅助信息变换功能121、和用于存储主要辅助信息123的存储装置122构成。此外,也可以代替IC卡使用USB(Universal Serial Bus)存储器存储卡或便携终端等、具有数据的记录功能和处理功能的装置。
生物体信息登录终端130,由传感器101、IC卡R/W107、和由生物体信息作成主要辅助信息的辅助信息作成功能131构成。生物体信息登录终端130生成主要辅助信息。认证终端100和生物体信息登录终端130可以是一体。
认证服务器140由以下构成:对在新规用户的计帐登录时没有进行分配的用户标识符进行检索的空白UID检索功能141;计帐登录功能142;计帐检索功能143;对照密码的对照功能144;通信功能108;和记录/管理用户计帐的计帐数据库146。计帐数据库146对每一登录用户记录计帐记录147。客户端记录147含有用户标识符(UID)、和该用户的登录密码以及计费信息(例如信用***)等。
此外,认证终端100、生物体信息登录终端130和认证服务器140,如图8所示,可以通过具有CPU800、存储器801、HDD802、输入装置(键盘、鼠标等)803、输出装置(显示器、打印机等)804、通信装置805的个人计算机或工作站等计算机***来达成。认证终端100的各功能部102~106、生物体信息登录终端130的功能部131、认证服务器140的各功能部141~144,可以通过CPU800执行被装载到存储器801中的程序来达成。作为认证终端100的辅助信息数据库109以及认证服务器140的计帐数据库146,使用存储器801或者HDD802。
接着,对主要辅助信息登录时、密码登录时和认证时的处理进行说明。
图2是主要辅助信息登录时的处理流程图。通过生物体登录机构的操作员在利用身份证等对用户进行适当的本人确认后操作生物体信息登录终端130来开始该流程。
首先,生物体信息登录终端130的传感器101,读取用户的指纹并作成指纹图像(步骤S200)。
接着,辅助信息作成功能131由所述指纹图像作成主要辅助信息123(步骤S201)。对于由所述指纹图像作成主要辅助信息的处理的例子在后面进行叙述。
接着,IC卡R/W107把所述主要辅助信息123写入IC卡120的存储装置122中(步骤S202)。
以上所述的主要辅助信息的登录处理,与作为用户登录的服务应用的数量无关仅事先进行1次就可以了。也就是说,主要辅助信息在多个服务应用中是共用的。
图3是密码登录时的处理流程图。在认证终端100从用户方接收到向服务应用进行用户登录请求时开始该流程。
首先,认证终端100的服务选择功能104按照用户的指示来决定对哪个服务应用进行用户登录(步骤S300)。
接着,随机数生成功能106(登录密码生成功能)随机地作成适当长度(位串)的登录密码(步骤S301)。
接着,通信功能108通过网络150,向服务应用的认证服务器140发送所述登录密码以及用户的计费信息等,并进行用户登录请求(步骤S302)。
认证服务器140接收所述登录密码以及计费信息等,空白UID检索功能141检索未分配的用户标识符,认证服务器140通过通信功能108把所述用户标识符发送到认证终端100(步骤S303)。
接着,计帐登录功能142作成含有所述用户标识符、所述登录密码和所述计费信息等的计帐记录147,并登录到客户端数据库146(步骤S142)。
认证终端100接收所述用户标识符,通过IC卡R/W107(通信功能)对IC卡120发送所述登录密码,并进行辅助信息作成请求(步骤S305)。
IC卡120的辅助信息变换功能121接收所述登录密码,通过变换主要辅助信息123来作成与所述登录密码对应的辅助信息,并发送到认证终端100(步骤S306)。辅助信息变换处理的例子在后面进行叙述。
认证终端100接收所述辅助信息,辅助信息登录功能105作成含有服务应用的标识符(SID)、所述用户标识符和所述辅助信息的辅助信息记录110,并记录到辅助信息数据库中(步骤S307)。
如以上所述,在对服务应用进行用户登录时,用户不需要接受伴随本人确认的生物体信息登录手续,仅对认证终端100出示IC卡120,并指定应该登录的服务应用就可以了。因此在对多个服务应用进行用户登录时,本实施方式的生物体认证***与历来***比较,有用户的便利性较高这样的优点。
图4是认证时的处理流程图。在认证终端100从用户方接收到服务使用请求时开始该流程。
首先,认证终端100的服务选择功能104,按照用户的指示来决定使用哪个服务应用(步骤S400)。
接着,辅助信息检索功能103把在步骤S400中决定的服务标识符(SID)作为检索关键字(key),从辅助信息数据库109中检索辅助信息记录110(步骤S401)。
接着,认证终端100的传感器101读取用户的指纹并作成指纹图像(步骤S402)。
接着,密码生成功能102,根据所述指纹图像和在所述辅助记录110中所含有的辅助信息,来生成认证密码(步骤S403)。认证密码生成处理的例子在后面进行叙述。
接着,通信功能108把在所述辅助记录110中所含有的用户标识符、和所述认证密码发送到认证服务器140中,并进行认证请求(步骤S404)。此外代替认证密码可以发送认证密码的散列(hash)值或加密数据等。
认证服务器140接收所述用户标识符和所述认证密码,计帐检索功能143把所述用户标识符作为检索关键字(key),从计帐数据库146中检索计帐记录147(步骤S405)。
对照功能144,对照在所述客户端记录147中含有的登录密码、和所述认证密码,如果一致则判断为认证成功,如果不一致则判断为认证失败(步骤S406)。此外,在代替认证密码而接收到散列值或加密数据等的情况时,对于登录密码也同样作成散列值或加密数据来对照。
如以上所述,通过服务应用所信赖的生物体登录机构作成主要辅助信息,各服务应用不需要个别进行生物体信息的登录及辅助信息的作成,可以降低使用成本。
接着,根据U.S.Patent publication No.2005/135661技术来说明由生物体信息生成密码的方法的例子。还有基于此例,对可以作成主要辅助信息以及可以变换辅助信息进行说明。此外在此说明的主要辅助信息的作成方法以及变换方法,对于在由生物体信息生成钥匙信息的申请2005-087808号的说明书以及附图等中所记载的技术也完全同样地可以使用。另外,以下作为生物体信息以指纹为例子进行说明,不过对于静脉或虹膜等指纹以外的生物体信息也同样可以实现。
首先,根据U.S.Patent publication No.2005/135661技术由指纹图像作成与规定的登录密码对应的辅助信息,另外采用图5对在认证时使用指纹图像和辅助信息来生成认证密码的方法进行说明。
最初对登录时的辅助信息作成处理进行说明。
首先把登录密码503分割为规定的数(例如n个),把各分割密码从开头设为P1、P2、...、Pn。
接着根据用户的特定指纹(例如右手食指)来反复取得多个登录用指纹图像,并收集指纹图像组500。将这些登录用指纹图像,以在指纹图形中特定的点(例如指纹的涡的中心点)为基准平行移动至互相重叠来进行修正。
接着,把登录用指纹图像分割为n个块,计算在各块中的脊线方向。此外在一般情况下最好可以根据生物体信息提取多个特征量,这里作为例子,把指纹图像每块的脊线方向作为1个特征量进行说明。
当着眼于1块、例如第i块(以下,称为块i)时,在各登录用指纹图像中的块i的脊线方向(以下,称为特征量i)应该取相同的值,但是实际上,由于手指放在传感器上时的偏斜或旋转而导致误差,因此特征量i的值互相不能完全一致,如图所示遵照具有某个比较狭窄的幅度的分布501。
确定特征量i的正解区间,使其包含该分布501的大部分。例如可以针对分布501的平均μ、标准偏差σ,使用[μ-3σ,μ+3σ]这样的正解区间。作为图例,可以得到脊线方向为大于等于60°、小于90°这样的正解区间。此外代替标准偏差,可以规定阈值,并将比该阈值更大的频度的区间作为正解区间。正解区间最好是频度偏的区间。
接着把能取得特征量的全区间(在图例中是大于等于0°、小于180°)以所述正解区间的幅度分割为等间隔,而得到多个区间。在图例中可以得到6个区间。将正解区间以外的各区间称为伪区间。此外,正解区间可以作为多个(例如,2或3)区间。可以交换正解区间和伪区间。
这样作成如下的表(特征量i的输出值表),即排列相对于特征量i而这样得到的正解区间以及伪区间,把第i个分割密码Pi作为输出值分配到正解区间中,把Pi以外的互相不同的随机数分配到伪区间中的表。针对所有的特征量i(i=0、1、...、n)作成这样的表,归纳(组合)这些,作为辅助信息502。
接着,对于认证时的密码生成处理进行说明。
首先根据用户的指纹来取得认证用指纹图像510,把其分割为n个块,来计算在各块中的脊线的方向(特征量)。
对于各特征量i(i=0、1、...、n),参照辅助信息的第i个表(特征量i的输出值表),检索含有特征量i的区间,得到与该区间对应的输出值。
把检索结果得到的输出值作为分割密码Pi的恢复值Pi′,把将其排列后连接的数据作为认证密码511输出。登录时的指纹和认证时的指纹如果是从同一手指上取得的,则认证密码以高概率与登录密码一致。
以上是根据U.S.Patent publication No.2005/135661技术由指纹生成规定的密码的处理例。
接着,以以上的处理例为基础,用图6对作成在本发明中使用的主要辅助信息的方法进行说明。
首先进行与在所述图5中的登录时的辅助信息作成处理同样的处理,计算各特征量i的正解区间以及伪区间。
接着作成这样的表(特征量i的标记表),即排列正解区间以及伪区间,对正解区间分配标记1,对伪区间分配标记0的表。针对所有的特征量i(i=0、1、...、n)作成这样的表,归纳这些,作为主要辅助信息123。
接着,对在本发明中采用的辅助信息的变换处理,即,使用主要辅助信息和规定的登录密码、作成与该登录密码对应的辅助信息的处理的例子,采用图7进行说明。
首先把主要辅助信息123含有的标记表数设为n,并把登录密码503分割为n个。把各分割密码从开头设为P1、P2、...、Pn。
作成这样的表(特征量i的输出值表),即对于主要辅助信息123的第i个标记表(特征量i的标记表),把标记1区间的输出值分配到Pi,把标记0区间的输出值作为Pi以外的互相不同的随机数分配的表。针对所有的n个标记表作成这样的表,归纳这些,作为辅助信息502。
通过由以上方法变换主要辅助信息123,可以得到与登录密码503对应的辅助信息502。变换处理可通过表的检索和改写来构成,像IC卡这样,即使是计算能力受限制的CPU也可以高速地执行变换处理。在认证时,通过进行与在所述图5中的认证时的密码生成处理同样的处理,可以生成认证密码。
此外,即使辅助信息502泄露,也难以类推正确的密码及作为源的生物体信息。另外,最好主要辅助信息在IC卡120内保管,不能输出到外部。因此通过本实施例的***,可以实现高安全性以及个人隐私保护的效果。
[实施例2]
以下,对于本发明的实施例2,以在通过网络的多个服务应用,通过认证终端来确认使用者的正当性时,可以进行基于生物体认证的质询/应答(challenge/response)认证的、服务器/客户机(Sever/Client)型的生物体认证***为例进行说明。在本实施例中,通过融合公钥认证基础设施(PKI)和生物体认证技术,使用者不用事先对服务器进行密码登录等手续,就可以表示自己的合法性。在使用了一般的PKI的用户认证中,服务器验证从客户机发送来的用户证明书(包含公钥)的正当性,另外通过质询/应答(challenge/response)来确认与该证明书对应的私钥存在于客户机侧,因此不用事先登录用户的认证信息(密码等),就可以确认用户的正当性。可是服务器不能确认作为该证明书拥有者的用户实际存在于客户机侧。例如即使其他人使用存储了私钥的IC卡,服务器也不能将其确认。与此相对,在本实施例中,服务器除了进行证明书的验证和私钥的存在确认之外还可以进行用户自身的存在确认,并且实现与PKI同样不需要事先进行认证信息登录的、质询/应答型的生物体认证。
图9表示本实施方式的***的构成。本实施方式的生物体认证***由以下构成:用于用户通过网络接受认证的认证终端100;对用户发行的IC卡120;在对IC卡登录主要辅助信息时使用的生物体信息登录终端130;用于服务应用认证用户的认证服务器140;网络150;和对用户发行PKI证明书的认证机构(CA)960。认证终端100可以是用户的PC或者移动电话、PDA等,其通过网络150与认证服务器140连接。生物体信息登录终端130与所述第一实施例相同。认证服务器140由服务提供者所管理,针对来自认证终端100的认证请求来确认在认证终端侧是否存在正规用户,并决定可否提供服务,可否进行服务登录等。此外由于可代替认证服务器140而使用个人计算机或可移动终端等,所以可以代替服务应用由个人来认证用户的正当性。因此可以根据生物体认证来实现例如在P2P中的用户认证、或像网络拍卖的交易等通过网络的个人对个人的认证。
认证终端100由传感器101、密码生成功能102、服务选择功能104、IC卡R/W107、和通信功能108构成。各功能与上述实施例1相同。
IC卡120,由用于根据主要辅助信息123作成与规定的登录密码对应的辅助信息的辅助信息变换功能121、使用用户私钥923把规定的加密数据解码的解码功能921和存储装置122构成。存储装置122存储主要辅助信息123、用户证明书922(含有公钥)和用户私钥923。此外,代替IC卡也可以使用USB存储器或便携终端等、具有数据的存储功能和处理功能的装置。用户证明书922,是按照X509等标准的证明书格式,用户证明书922在应用服务器向客户提供服务时、或者登录用户时等情况下,除用户的公钥外含有用户的姓名(或者标识符)、住址(或者其散列值)、计费信息(或者其散列值)等必需确认的信息。
生物体信息登录终端130的构成与上述第一实施例相同。
认证服务器140由验证用户证明书922的正当性的证明书验证功能941;随机数生成功能106;把规定的数据用规定的公钥进行加密的加密功能942;密码对照功能144;通信功能108;和存储装置943构成。存储装置943存储含有认证机构的公钥的CA证明书944。
CA终端960由对来自用户的申请信息附上署名并作成证明书的证明书作成功能961;IC卡R/W107;和存储装置943构成。存储装置943存储CA证明书944和CA私钥962。
此外,认证终端100、生物体信息登录终端130、认证服务器140和CA终端960与上述第一实施例相同,可以通过如图8所示的,具有CPU800、存储器801、HDD802、输入装置(键盘、鼠标等)803、输出装置(显示器、打印机等)804、通信装置805的个人计算机或工作站等计算机***来达成。
接着,采用图10对本实施例中的证明书发行时的处理流程进行说明。
在认证机构的操作员通过身份证等对用户进行适当的本人确认后由操作员或者用户把IC卡120***CA终端960时开始该流程。
首先CA终端960对IC卡120发送钥匙生成请求(步骤1000)。
IC卡120接受请求,生成一对公钥和私钥。把生成的私钥作为用户私钥923存储到存储装置122中,把公钥发送到CA终端960(步骤1001)。
CA终端960接收所述公钥,由操作员受理用户的姓名(或者标识符)、住址(或者其散列值)、计费信息(或者其散列值)等用户信息的输入。(步骤1002)。
证明书作成功能961使用CA私钥962对把所述用户信息以及公钥作为组的数据附上署名,作成用户证明书922(步骤1003)。
CA终端960的IC卡R/W107把所述用户证明书922写入用户的IC卡120中(步骤1004)。
主要辅助信息登录时的处理,与所述第一实施例相同。此外对作成主要辅助信息具有责任的生物体登录机构和对发行证明书具有责任的认证机构可以是同一机构。此时,生物体信息登录终端130和CA终端960可以是同一终端。
接着,采用图11对本实施例中的认证时的处理流程进行说明。在认证终端100接受了由用户向服务器的访问请求时开始该流程。例如在用户使用服务时、或向服务应用进行用户登录时等情况下进行访问请求。
首先,认证终端100的服务选择功能104按照用户的指示来决定使用哪个服务应用。(步骤S1100)。
接着,认证终端100对IC卡120要求用户证明书(步骤S1101)。
IC卡120接受所述请求,对认证终端100发送用户证明书922(步骤1102)。
认证终端接受用户证明书922,对在步骤S1100中决定了服务应用的认证服务器140,发送认证请求和用户证明书922(步骤1103)。
认证服务器140接收用户证明书922,基于CA证明书944由证明书验证功能941验证其正当性(步骤1104)。
如果验证了用户证明书922的正当性,则随机数生成功能106生成随机码(步骤1105)。
加密功能942使用在所述用户证明书922中包含的公钥,把所述随机码加密,并将其作为质询码发送到认证终端100(步骤1106)。
认证终端100接收所述质询码,对IC卡120发送辅助信息作成请求和所述质询码(步骤1107)。
IC卡120接收所述质询码,并使用用户私钥923把其解密,以得到起初的随机数(步骤1108)。把该随机数作为以下密码来使用。
辅助信息变换功能121通过变换主要辅助信息123来作成与所述密码对应的辅助信息,并发送到认证终端100(步骤1109)。辅助信息的变换处理与所述第一实施例相同。
认证终端100接收所述辅助信息,接着传感器101取得用户的指纹图像(步骤1110)。
密码生成功能102根据所述指纹图像和所述辅助信息来生成认证密码,并发送到认证服务器140(步骤S1111)。认证密码的生成处理与所述第一实施例相同。此外代替认证密码可以发送认证密码的散列值或加密数据等。
认证服务器140接收所述认证密码,对照在步骤1105中生成的所述随机码,如果一致则判断为认证成功,如果不一致则判断为认证失败(步骤S1112)。此外代替认证密码在接收到散列值或加密数据等情况时,对于所述随机码也同样作成散列值或加密数据来进行对照。
此外,在为了提高安全性而定期更新成对的用户私钥923和公钥的情况时,如上所述CA的操作员不需要通过身份证等进行用户的本人认证,与所述的认证处理流程相同,可以通过CA终端960进行用户的认证处理来实现本人认证。因此在证明书更新时,用户不需要到认证机构,就可以通过网络来进行证明书的更新。
如上所述,本实施例通过联合生物体认证和PKI,可以不用预先对认证服务器140登录密码或生物体信息等用户认证信息,就可实现通过网络的生物体认证。柴田阳一等的关于“基于机制的PKI-利用指纹来动态生成私钥”、信息处理学会论文集Vol.45、No.8、2004的技术,也联合生物体认证和PKI,但是由于私钥和辅助信息存在一对一的关系(由生物体信息和辅助信息生成私钥),所以在更新成对的私钥和公钥时、或随着指纹的时间变化而需要更新辅助信息时等情况下,必需同时进行辅助信息的更新和证明书的再发行,在便利性及使用成本方面存在问题。与此相对,在本实施例中用户私钥和主要辅助信息可以独立作成/更新,因此根据需要可以只更新一方,这样可以提高用户的便利性,降低涉及作成辅助信息及发行证明书的使用成本。
[实施例3]
以下,对本发明的实施例3,以ATM等服务提供终端使用IC卡和生物体信息认证用户的***为例进行说明。历来,作为用于提高安全性以及个人隐私保护效果的技术,提出了预先把用户的登录生物体信息登录到IC卡,在认证时把在终端侧取得的用户生物体信息发送到IC卡,在IC卡内部与登录生物体信息对照,在IC卡内进行本人或是他人的判定的、卡内生物体对照技术。可是一般情况下,生物体信息的对照处理需要很大的计算量,因此难以在很短的处理时间内实现足够的认证精度。本实施例通过在IC卡内进行主要辅助信息的变换和密码的对照,实现高速的卡内生物体对照处理。
图12表示本实施方式***的构成。本实施方式的生物体认证***,由认证用户并进行服务提供的认证终端100;对用户发行的IC卡120;和生物体信息登录终端130构成。
认证终端100由传感器101、密码生成功能102、随机数生成功能106、IC卡R/W107和存储装置943构成。存储装置943存储用于验证IC卡120所署名的数据的卡验证密钥1200。
IC卡120由随机数生成功能106、辅助信息变换功能121、密码对照功能144、署名功能1220和存储装置122构成。存储装置122存储用户的主要辅助信息123、用户信息1221和卡署名密钥1222。用户信息1221为了认证终端100识别用户并提供服务而含有必要的信息。可以与所述实施例2的用户证明书922相同。另外卡署名密钥1222既可以与卡验证密钥1200相同,也可以是根据公钥加密技术而作成的私钥。在为后一情况时,卡验证密钥1200必须是与卡署名密钥1222成对的公钥。
此外,认证终端100和生物体信息登录终端130与上述第一实施例相同,可以通过如图8所示的,具有CPU800、存储器801、HDD802、输入装置(键盘、鼠标等)803、输出装置(显示器、打印机等)804、通信装置805的个人计算机或工作站等计算机***来达成。
生物体信息登录终端130的构成与上述第一实施例相同。
主要辅助信息登录时的处理与上述第一实施例相同。
接着,采用图10对本实施例认证时的处理流程进行说明。在用户向认证终端100出示IC卡120,并进行了服务请求时开始该处理流程。
认证终端100的随机数生成功能106作为质询码生成随机数,并发送到IC卡120(步骤1300)。
IC卡120接收所述质询码,接着通过IC卡120的随机数生成功能106生成随机码(步骤1301)。
辅助信息变换功能121,通过变换主要辅助信息123,作成与所述随机码对应的辅助信息,并发送到认证终端100(步骤1302)。辅助信息的变换处理与上述第一实施例相同。
认证终端100接收所述辅助信息,并使用传感器101来取得用户的指纹图像(步骤1303)。
密码生成功能102根据所述指纹图像和所述辅助信息来生成认证密码,并发送到IC卡120(步骤1304)。认证密码的生成处理与上述第一实施例相同。此外代替认证密码可以发送认证密码的散列值或加密数据等。
IC卡120接收所述认证密码,对照功能144对照所述认证密码和所述随机码(步骤1305)。此外代替认证密码在接收到散列值或加密数据等时,对于所述随机码也同样作成散列值或加密数据来进行对照。
署名功能1220,对连接了对照结果数据(表示[一致]/[不一致]的1比特值)、和所述质询码的数据,使用卡署名密钥1222作成电子署名,并把所述对照结果数据、所述电子署名数据和用户信息1221发送到认证终端100(步骤1306)。
认证终端100接收所述对照结果数据、所述电子署名数据和用户信息1221,使用卡验证密钥1200来验证所述电子署名数据,以确认所述对照结果数据的正当性(步骤1307)。如果所述对照结果数据为正当的数据,并且对照结果为[一致]时,则作为认证成功提供服务。
本实施例的生物体认证***,由于不用把主要辅助信息123向IC卡120的外部发送,就可以在卡内进行对照处理,所以可认为是卡内生物体对照的一种。历来的卡内对照处理需要很大的计算量,难以用很短的处理时间来实现足够的认证精度,而与此相对,本实施例的卡内对照处理仅由辅助信息的变换和密码对照构成,不需要很大的计算量。由此可以实现高速的卡内生物体对照。
本发明,对进行用户认证的任意应用都可以适用,尤其可以在通过网络的认证中提高便利性及降低使用成本。例如对在公司内网络中的信息访问控制、在因特网银行业务***及ATM中的本人确认、向面向会员的Web站点进行注册、进入保护区时的个人认证、个人计算机的注册等都可以适用。

Claims (19)

1.一种辅助信息生成装置,其特征在于,具有:
处理装置,通过变换根据用户的生物体信息而预先作成的主要辅助信息,来生成与认证用密码对应的辅助信息;
存储所述主要辅助信息的模块;和
通信模块,
其中:
所述通信模块,可以与终端装置通信,该终端装置可与采用所述密码认证所述用户的服务器通信,
在向所述服务器登录所述密码时,所述通信模块从所述终端装置接收所述密码,所述处理装置,根据从所述终端装置接收到的所述密码和所述用户的生物体信息,变换所述主要辅助信息,由此来生成与所述密码对应的所述辅助信息,所述通信模块,向所述终端装置发送在所述处理装置中生成的所述辅助信息。
2.根据权利要求1所述的辅助信息生成装置,其特征在于,
所述通信模块,从外部接收所述用户的生物体信息,
所述通信模块,不从该辅助信息生成装置向外部发送所述主要辅助信息,
所述通信模块,从该辅助信息生成装置向外部发送所述辅助信息。
3.根据权利要求1所述的辅助信息生成装置,其特征在于,
该辅助信息生成装置,是IC卡、便携型存储器或者便携型终端装置。
4.根据权利要求1所述的辅助信息生成装置,其特征在于,
所述主要辅助信息,对于多个认证服务器是共通的。
5.根据权利要求1所述的辅助信息生成装置,其特征在于,
所述主要辅助信息具有所述用户生物体信息的每一分布区间的值,
该处理装置,对所述主要辅助信息的值与第1值对应的所述用户生物体信息的分布区间分配所述密码的一部分的值,对所述主要辅助信息的值与第2值对应的所述用户生物体信息的分布区间分配其它的值,组合所分配的各值来生成所述辅助信息。
6.根据权利要求5所述的辅助信息生成装置,其特征在于,
在所述主要辅助信息之中的、与频度偏的所述用户生物体信息的分布区间对应的值是所述第1值,
在所述主要辅助信息之中的、与所述频度偏的所述用户生物体信息的分布区间之外的所述用户生物体信息的分布区间对应的值是所述第2值。
7.一种终端装置,其可以与认证用户的认证装置通信,其特征在于,
具有下述模块:
与所述认证装置通信的第1通信模块;
与所述用户的媒体通信的第2通信模块;
取得所述用户的生物体信息的取得模块;和
根据所述用户的生物体信息和在所述用户的媒体中生成的辅助信息,生成用于在所述认证装置中进行认证的认证用密码的生成模块;
所述用户的媒体,根据基于所述用户的生物体信息而预先作成的、且不能从所述用户的媒体向外部输出的所述主要辅助信息和在所述认证装置中登录的登录用密码,来生成所述辅助信息,
所述认证装置,通过把从该终端装置中接收到的所述认证用密码与预先登录到所述认证装置的所述登录用密码进行对照来认证所述用户。
8.根据权利要求7所述的终端装置,其特征在于,
所述主要辅助信息,具有所述用户生物体信息的每一分布区间的值,
所述用户的媒体,对所述主要辅助信息的值与第1值对应的所述用户生物体信息的分布区间分配所述登录用密码的一部分的值,对所述主要辅助信息的值与第2值对应的所述用户生物体信息的分布区间分配其它的值,组合分配后的各值来生成所述辅助信息。
9.根据权利要求8所述的终端装置,其特征在于,
在所述主要辅助信息之中的、与频度偏的所述用户生物体信息的分布区间对应的值是所述第1值,
在所述主要辅助信息之中的、与所述频度偏的所述用户生物体信息的分布区间之外的所述用户生物体信息的分布区间对应的值是所述第2值,
所述生成模块,对所述频度偏的所述用户生物体信息的分布区间分配所述辅助信息的值,对所述频度偏的所述用户生物体信息的分布区间之外的所述用户生物体信息的分布区间分配其它的值,组合分配后的各值来生成所述认证用密码。
10.根据权利要求8或者9中所述的终端装置,其特征在于,
具有作为所述其它的值来生成随机数的随机数生成模块。
11.一种终端装置,其用于生成用于认证用户的信息,其特征在于,
具有下述模块:
取得所述用户的生物体信息的取得模块;
用于与所述用户的媒体通信的通信模块;和
生成所述用户的生物体信息的分布,向频度偏的分布区间分配第1值,向频度偏的分布区间以外的分布区间分配第2值,组合分配后的各值来作成主要辅助信息的作成模块;
所述通信模块,把所述主要辅助信息发送到所述用户的媒体,
所述用户的媒体,根据不能从所述用户的媒体向外部输出的所述主要辅助信息和为了认证所述用户而预先登录的登录用密码,生成用于生成用于认证所述用户的认证用密码的辅助信息。
12.根据权利要求11所述的终端装置,其特征在于,
所述用户的媒体,对所述主要辅助信息的值与第1值对应的所述用户生物体信息的分布区间分配所述登录用密码的一部分值,对所述主要辅助信息的值与第2值对应的所述用户生物体信息的分布区间分配其它的值,组合分配后的各值来生成所述辅助信息。
13.一种认证装置,其用于认证用户,其特征在于,
具有下述模块:
存储所述用户的登录用密码的存储模块;
从终端装置接收根据所述用户的生物体信息和在所述用户的媒体中生成的辅助信息在所述终端装置中生成的认证用密码的接收模块;
将所述认证用密码与所述登录用密码进行对照的对照模块;
所述用户的媒体,根据所述用户的生物体信息而预先作成的、且不能从所述用户的媒体向外部输出的所述主要辅助信息,和所述登录用密码,生成所述辅助信息。
14.根据权利要求13所述的认证装置,其特征在于,
所述主要辅助信息具有所述用户生物体信息的每一分布区间的值,所述用户的媒体,对所述主要辅助信息的值与第1值对应的所述用户生物体信息的分布区间分配所述登录用密码的一部分的值,对所述主要辅助信息的值与第2值对应的所述用户生物体信息的分布区间分配其它的值,组合分配后的各值来生成所述辅助信息。
15.根据权利要求14所述的认证装置,其特征在于,
在所述主要辅助信息之中的、与频度偏的所述用户生物体信息的分布区间对应的值是所述第1值,
在所述主要辅助信息之中的、与所述频度偏的所述用户生物体信息的分布区间之外的所述用户生物体信息的分布区间对应的值是所述第2值。
16.一种生物体认证***,其具有:根据用户的生物体信息来生成用于生成认证用密码的辅助信息的辅助信息生成装置;使用所述辅助信息来生成所述认证用密码的密码生成装置;和将所述认证用密码与登录用密码进行对照的对照装置,所述登陆用密码预先登录在所述对照装置中,其特征在于,
所述对照装置具有存储所述登录用密码的数据库,
所述辅助信息生成装置,具有下述模块:
存储根据所述用户的生物体信息而预先作成的主要辅助信息的模块;
通过变换所述主要辅助信息来生成与所述登录用密码对应的辅助信息的模块;和
把所述辅助信息发送到所述密码生成装置的模块;
所述密码生成装置,具有下述模块:
接收所述辅助信息的模块;
存储所述辅助信息的模块;
取得所述用户的生物体信息的模块;
根据取得的所述生物体信息与存储的所述辅助信息生成所述认证用密码的模块;和
把所述认证用密码发送到所述对照装置的模块;
所述对照装置,具有下述模块:
接收所述认证用密码的模块;和
把所述认证用密码与在所述数据库中存储的所述登录用密码进行对照,来判断所述用户是否是本人的模块。
17.一种生物体认证***,其具有:根据用户的生物体信息来生成用于生成认证用密码的辅助信息的辅助信息生成装置;使用所述辅助信息来生成所述认证用密码的密码生成装置;和将所述认证用密码与登录用密码对照的对照装置,所述登陆用密码预先登陆在所述对照装置中,其特征在于,
所述对照装置具有存储所述登录用密码的数据库,
所述辅助信息生成装置,具有下述模块:
存储所述登录用密码的模块;
存储根据所述用户的生物体信息而预先作成的主要辅助信息的模块;
通过变换所述主要辅助信息来生成与所述登录用密码对应的辅助信息的模块;和
把所述辅助信息发送到所述密码生成装置的模块;
所述密码生成装置,具有下述模块:
接收所述辅助信息的模块;
取得用户的生物体信息的模块;
根据取得的所述生物体信息与接收到的所述辅助信息生成所述认证用密码的模块;和
把所述认证用密码发送到所述对照装置的模块;
所述对照装置,具有下述模块:
接收所述认证用密码的模块;和
把所述认证用密码与在所述数据库中存储的所述登录用密码进行对照,来判断所述用户是否是本人的模块。
18.一种生物体认证***,其具有:根据用户的生物体信息来生成用于生成认证用密码的辅助信息的辅助信息生成装置;使用所述辅助信息来生成所述认证用密码的密码生成装置;和将所述认证用密码与随机码对照的对照装置,其特征在于,
所述对照装置,具有生成随机码的模块和把生成的所述随机码发送到所述辅助信息生成装置的模块;
所述辅助信息生成装置,具有下述模块:
接收所述随机码的模块;
存储根据所述用户的生物体信息而预先作成的主要辅助信息的模块;
通过变换所述主要辅助信息来生成与所述随机码对应的辅助信息的模块;和
把所述辅助信息发送到所述密码生成装置的模块;
所述密码生成装置,具有下述模块:
接收所述辅助信息的模块;
取得所述用户的生物体信息的模块;
根据取得的所述生物体信息与所述辅助信息生成所述认证用密码的模块;和
把所述认证用密码发送到所述对照装置的模块;
所述对照装置,具有下述模块:
接收所述认证用密码的模块;和
把所述认证用密码与所述随机码进行对照,来判断用户是否是本人的模块。
19.根据权利要求18所述的生物体认证***,其特征在于,
所述对照装置,具有加密所述随机码来作成加密码的模块和把所述加密码发送到所述辅助信息生成装置的模块;
所述辅助信息生成装置,具有接收所述加密码的模块和解密所述加密码而得到所述随机码的模块。
CN200610121983XA 2005-11-24 2006-08-30 生物体认证*** Expired - Fee Related CN1972189B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005337998A JP4736744B2 (ja) 2005-11-24 2005-11-24 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP2005-337998 2005-11-24
JP2005337998 2005-11-24

Publications (2)

Publication Number Publication Date
CN1972189A CN1972189A (zh) 2007-05-30
CN1972189B true CN1972189B (zh) 2011-05-11

Family

ID=37668270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610121983XA Expired - Fee Related CN1972189B (zh) 2005-11-24 2006-08-30 生物体认证***

Country Status (4)

Country Link
US (1) US20070118758A1 (zh)
EP (1) EP1791073B1 (zh)
JP (1) JP4736744B2 (zh)
CN (1) CN1972189B (zh)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US8700910B2 (en) * 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20080106373A1 (en) * 2005-06-01 2008-05-08 Koninklijke Philips Electronics, N.V. Compensating For Acquisition Noise In Helper Data Systems
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8001055B2 (en) * 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8225375B2 (en) * 2006-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, information processing apparatus and method and program therefor
KR100906109B1 (ko) * 2007-06-20 2009-07-07 엔에이치엔(주) 3a 기반의 다양한 어플리케이션 상태를 제공하는유비쿼터스 프리젠스 서비스 방법 및 시스템
CN101197665B (zh) * 2007-12-24 2011-11-09 北京飞天诚信科技有限公司 动态口令生成方法及其装置
JP4655120B2 (ja) * 2008-07-29 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 認証システムおよび認証装置
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
EP2417546B1 (en) * 2009-04-10 2018-01-03 Koninklijke Philips N.V. Combined authentication of a device and a user
JP5180908B2 (ja) * 2009-05-26 2013-04-10 株式会社日立製作所 Icタグ発行管理システムおよび方法
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
ES2376830T3 (es) * 2009-10-15 2012-03-20 Kapsch Trafficcom Ag Dispositivo para la personalización y el registro de aparatos de vehículo
US20110218595A1 (en) * 2010-03-04 2011-09-08 Mcmillan William C Prescription device controller
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
DK2634955T3 (da) * 2010-10-29 2020-02-03 Hitachi Ltd Fremgangsmåde til informationsautentifikation og informationsautentifikationssystem
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US8959335B2 (en) * 2012-04-17 2015-02-17 Gemalto Sa Secure password-based authentication for cloud computing services
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
SG11201502281SA (en) 2012-09-26 2015-05-28 Toshiba Kk Biometric reference information registration system, apparatus, and program
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN104079530A (zh) * 2013-03-26 2014-10-01 北京中创智信科技有限公司 远程数据采集***
CN104079529B (zh) * 2013-03-26 2019-03-01 北京中创智信科技有限公司 远程数据采集方法
CN104298908B (zh) * 2013-07-15 2018-04-27 联想(北京)有限公司 一种信息处理方法及电子设备
CN103607282B (zh) * 2013-11-22 2017-03-15 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法
WO2015100109A1 (en) 2013-12-27 2015-07-02 Abbott Diabetes Care Inc. Systems, devices, and methods for authentication in an analyte monitoring environment
CN103929301A (zh) * 2014-05-07 2014-07-16 中国科学院微电子研究所 真随机数生成方法、装置及电力设备
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
CN104239768B (zh) * 2014-09-04 2018-08-24 深圳市浩方电子商务有限公司 基于生物特征信息验证的个人账户信息安全管理***及方法
KR102285791B1 (ko) * 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
FR3033205B1 (fr) * 2015-02-27 2018-04-06 C.E.S.A.M.E.S Groupe Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
US10116648B1 (en) * 2015-06-19 2018-10-30 EMC IP Holding Company LLC User authentication
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
CN105262823A (zh) * 2015-10-28 2016-01-20 广东欧珀移动通信有限公司 一种终端的控制方法、装置和***
KR102461325B1 (ko) * 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
US9847997B2 (en) 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
EP3374913A4 (en) 2015-11-13 2019-07-24 Badge Inc. BIOMETRIC AUTHENTICATION SYSTEM WITH PUBLIC / PRIVATE KEY
US10521994B2 (en) 2016-04-27 2019-12-31 Brainy Inc. Biometric data registration system and payment system
US10567377B2 (en) * 2016-05-23 2020-02-18 Pemian & Corella, LLC Multifactor privacy-enhanced remote identification using a rich credential
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP6810348B2 (ja) 2016-12-16 2021-01-06 富士通株式会社 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム
WO2018150931A1 (ja) * 2017-02-17 2018-08-23 ソニー株式会社 サーバ及び認証方法
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
WO2019123291A1 (en) * 2017-12-20 2019-06-27 Wani Nikhilesh Manoj System and method for user authentication using biometric data
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US10719594B2 (en) 2018-04-04 2020-07-21 Sri International Secure re-enrollment of biometric templates using distributed secure computation and secret sharing
ES2937234T3 (es) 2018-04-23 2023-03-27 Amadeus Sas Método de autenticación biométrica, sistema y programa informático
WO2019222709A1 (en) 2018-05-17 2019-11-21 Badge Inc. System and method for securing personal information via biometric public key
US11115203B2 (en) 2018-05-17 2021-09-07 Badge Inc. System and method for securing personal information via biometric public key
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption
US11171951B2 (en) 2018-06-07 2021-11-09 Paypal, Inc. Device interface output based on biometric input orientation and captured proximate data
CN109271557B (zh) * 2018-08-31 2022-03-22 北京字节跳动网络技术有限公司 用于输出信息的方法和装置
WO2020160101A1 (en) 2019-01-30 2020-08-06 Badge Inc. Biometric public key system providing revocable credentials
CN109814801A (zh) * 2019-01-31 2019-05-28 Oppo广东移动通信有限公司 应用登录方法、装置、终端及存储介质
US11290448B1 (en) 2019-02-05 2022-03-29 Wells Fargo Bank, N.A. Multifactor identity authentication via cumulative dynamic contextual identity
KR20200099290A (ko) 2019-02-14 2020-08-24 삼성전자주식회사 전자 장치 및 그 제어 방법
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20230131437A1 (en) * 2020-02-14 2023-04-27 Visa International Service Association Method, system, and computer program product for authentication
CN111404683B (zh) * 2020-03-31 2022-11-15 中国建设银行股份有限公司 自助设备主密钥生成方法、服务器及自助设备
US11799658B2 (en) * 2020-10-28 2023-10-24 Bank Of America Corporation Tracking data throughout an asset lifecycle
CN112612721B (zh) * 2021-01-13 2024-04-23 四川酷比通信设备有限公司 终端指纹识别功能的测试方法、***、设备及存储介质
FR3121304A1 (fr) * 2021-03-25 2022-09-30 Orange Contrôle d’accès à un réseau de communication sans fil par authentification fondée sur une empreinte biométrique d’un utilisateur
JP7305703B2 (ja) * 2021-05-19 2023-07-10 ヤフー株式会社 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム
WO2023159462A1 (zh) * 2022-02-25 2023-08-31 百果园技术(新加坡)有限公司 身份认证方法、装置、终端、存储介质及程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1403941A (zh) * 2001-09-03 2003-03-19 王柏东 一种结合密码与生物辨识技术应用于安全认证的方法
CN1503196A (zh) * 2002-11-26 2004-06-09 株式会社日立制作所 带有防止不正当使用功能的ic卡
CN1609887A (zh) * 2003-10-17 2005-04-27 株式会社日立制作所 单一密码生成装置和方法以及程序、记录媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6580815B1 (en) * 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
US7269277B2 (en) * 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
US8032760B2 (en) * 2003-05-21 2011-10-04 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
JP2006195640A (ja) * 2005-01-12 2006-07-27 Gunma Univ 個人認証装置及び個人認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1403941A (zh) * 2001-09-03 2003-03-19 王柏东 一种结合密码与生物辨识技术应用于安全认证的方法
CN1503196A (zh) * 2002-11-26 2004-06-09 株式会社日立制作所 带有防止不正当使用功能的ic卡
CN1609887A (zh) * 2003-10-17 2005-04-27 株式会社日立制作所 单一密码生成装置和方法以及程序、记录媒体

Also Published As

Publication number Publication date
EP1791073B1 (en) 2013-01-23
CN1972189A (zh) 2007-05-30
US20070118758A1 (en) 2007-05-24
JP4736744B2 (ja) 2011-07-27
JP2007148470A (ja) 2007-06-14
EP1791073A1 (en) 2007-05-30

Similar Documents

Publication Publication Date Title
CN1972189B (zh) 生物体认证***
CN101336436B (zh) 安全令牌和用于利用该安全令牌来认证用户的方法
KR100493885B1 (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN102148685B (zh) 一种由用户自定义多密码种子动态密码认证***
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20090293111A1 (en) Third party system for biometric authentication
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP2009510644A (ja) 安全な認証のための方法及び構成
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN1989493A (zh) 管理服务装置、备份服务装置、通信终端装置和存储介质
CN1954345B (zh) 智能卡数据事务***以及用于提供存储和传输安全的方法
CN102271040B (zh) 身份验证***和方法
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
TWI578253B (zh) 使用行動通訊裝置申請金融憑證之系統及其方法
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US20090319778A1 (en) User authentication system and method without password
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN114978521B (zh) 一种可信的考勤方法
CN114743287B (zh) 一种区块链考勤装置及其方法
KR20050032653A (ko) 지문인식을 이용한 무인 금융 서비스 방법 및 이를 이용한무인 금융 서비스 시스템
CN115375291A (zh) 一种支付信息的处理方法、装置、客户端及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110511

Termination date: 20150830

EXPY Termination of patent right or utility model