JP2018521417A - 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ - Google Patents

生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ Download PDF

Info

Publication number
JP2018521417A
JP2018521417A JP2018500295A JP2018500295A JP2018521417A JP 2018521417 A JP2018521417 A JP 2018521417A JP 2018500295 A JP2018500295 A JP 2018500295A JP 2018500295 A JP2018500295 A JP 2018500295A JP 2018521417 A JP2018521417 A JP 2018521417A
Authority
JP
Japan
Prior art keywords
user
enable
response message
biometric feature
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018500295A
Other languages
English (en)
Other versions
JP2018521417A5 (ja
JP6882254B2 (ja
Inventor
リン,ジュンスイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018521417A publication Critical patent/JP2018521417A/ja
Publication of JP2018521417A5 publication Critical patent/JP2018521417A5/ja
Application granted granted Critical
Publication of JP6882254B2 publication Critical patent/JP6882254B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、生体特徴に基づく安全性検証方法、クライアント端末、及びサーバを開示する。クライアント端末は認証リクエストを送信する。サーバ端末は、認証リクエストを受信し、次いで、認証リクエスト返信メッセージを返す。クライアント端末は、検証に用いられ、ユーザによって入力される指紋画像を受信し、対応する生体特徴テンプレートIDを取得し、取得された生体特徴テンプレートIDをローカルに保存されたイネーブル記録内の生体特徴テンプレートIDと比較し、取得された生体特徴テンプレートIDを含む認証応答メッセージを生成し、認証応答メッセージをサーバ端末へ送信する。サーバ端末は、認証応答メッセージを受信し、その中に含まれる生体特徴テンプレートIDをサーバ端末にローカルに保存された対応するユーザ記録内の生体特徴テンプレートIDと比較する。生体特徴テンプレートID同士が一致すれば検証に成功し、そうでなければエラーが報告される。本発明は、更に、前述の方法に対応するクライアント端末及びサーバを提供する。本発明は、ネットワークを介する個人の生体特徴の伝送を回避し、漏洩リスクを回避し、ネットワーク伝送中に消費されるネットワークトラフィックを更に低減することができる。従って、本発明は、より高い安全性を達成する。【選択図】図2

Description

本発明は、身元認証技術の分野に関し、特に、身元認証処理に用いられる、生体特徴に基づく安全性検証方法、クライアント端末、及びサーバに関する。
パスワードは、従来のパスワード照合工程において入力される必要がある。パスワードが入力される度に、例えば、キーロガー付きトロイの木馬、物理的な覗き見等の漏洩リスクがある。指紋は、高い安定性、個人の一意性、及び、高いアルゴリズム精度等の特徴があるため、近年では多くのデバイスに指紋照合機能が使われ始めている。例えば、オンライン支払は指紋照合を介して実装され、そのためユーザエクスペリエンスが向上し、支払安全性を高めることができる。
従来技術において、オンライン指紋照合工程では、クライアント端末がユーザの指紋データ(指紋画像又は指紋特性データ)をサーバ端末へ送信する。サーバ端末は、ユーザの元の指紋データを、受信した指紋データと比較し、それによって照合を完了する。指紋データは、サーバ端末へ送信される必要があるため、アップロード工程において指紋データを漏洩させるリスクがある。指紋データはプライベートデータであることから、ユーザは指紋データのアップロードに同意しないかもしれない。加えて、指紋データの漏洩は風評リスクを生じる原因となるかもしれない。仮にユーザが指紋データのアップロードに同意した場合であっても、ネットワークトラフィックが、データのアップロード中に費やされる必要がある。サーバ端末は指紋データを比較する必要もあり、そのために、追加のコンピューティングリソース及びストレージリソースを消費することになる。
本発明の目的は、先行技術における照合工程内のネットワークトラフィック消費の上記技術的問題及び個人的な、指紋データを漏洩させるリスクを回避し、安全性を更に高めるように、生体特徴に基づく安全性(セキュリティ)検証方法、クライアント端末、及びサーバを提供することにある。
上記の目的を達成するため、本発明の技術的解決策は以下の通りである。
生体特徴に基づく安全性検証方法は、識別認証システムにおけるクライアント端末に適用され、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル(有効)記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ及び前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み;前記安全性検証方法は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するステップと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば、前記取得された生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するステップと:を備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証する。
前記生体特徴検証を有効にする前記工程は:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するステップと;
検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、且つ、前記イネーブル記録を生成し、保存するステップと;
前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するステップと;を備え、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する。
更に、前記サーバ端末は、一致した第1の秘密鍵を用いて、前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、
前記クライアント端末が前記認証リクエスト返信メッセージを受信した後、前記方法は:
一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するステップを更に備え、前記検証に成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;又は
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される。
このステップは、イネーブル工程における安全性を更に強化し、イネーブル工程の偽造を防ぐことができる。
更に、前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記生体特徴検証を有効にする前記工程は:
ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存するステップと;
前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するステップと;を更に備え、
前記イネーブル応答メッセージは、前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される。
更に、前記認証リクエスト返信メッセージはチャレンジ値を有し、前記安全性検証方法は:
前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するステップを更に備え、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する。
ユーザ鍵のペアは、生体特徴検証を有効にする工程(process of enabling biological feature verification)及び認証工程で生成され、選択された署名アルゴリズム及びユーザ鍵ペアを用いて検証することにより、安全性を強化し、偽造メッセージからのリプレイアタックを回避する。
更に、前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、
前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
前記ユーザIDを前記イネーブル記録内に保存するステップであって、前記クライアント端末によって生成された前記イネーブル応答メッセージは、前記ユーザIDを更に含む、保存するステップを更に備え、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末がその中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する。
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する。
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得する前記ステップの後、前記方法は:
前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って対応するイネーブル記録を検索するステップを更に備え、
前記クライアント端末によって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する。
前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する。
前述のステップを用いて、1つの端末デバイスが多数(複数)のユーザを支援したり、又は、1人のユーザが多数(複数)の端末デバイスを所有したりする状況に対応できる。対応するイネーブル記録又はユーザ記録は、比較及び検証を実行するために、ユーザID又はデバイスIDに従って検索される。
本発明は、更に、生体特徴に基づく安全性検証方法を提供する。本方法は、識別認証システムにおけるサーバ端末に適用され、前記識別認証システムは、クライアント端末を更に備え、前記サーバ端末はユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含む。前記安全性検証方法は:
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するステップと;
認証応答メッセージを前記クライアント端末から受信するステップであって、前記認証応答メッセージは生体特徴テンプレートIDを含む、受信するステップと;
前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば前記検証に成功し、そうでなければエラーが報告される、検証ステップと;を備える。
前記生体特徴検証を有効にする前記工程は:
前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するステップと、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;
イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するステップと;を備える。
更に、前記安全性検証方法は:
一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するステップを更に備え、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される;又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される。このステップは、イネーブル工程における安全性を更に強化し、イネーブル工程の偽造を防ぐことができる。
更に、前記イネーブルリクエスト返信メッセージはチャレンジ値を有し;前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記生体特徴検証を有効にする前記工程は:
選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージがユーザ公開鍵を含む、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、第2の公開鍵を用いて前記イネーブル応答メッセージを検証するステップであって、前記ユーザ公開鍵は前記サーバ端末に保存される、検証するステップと;を更に備える。
更に、前記安全性検証方法は:
選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択される、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するステップと;を更に備える。
ユーザ鍵のペアは、生体特徴検証を有効にする工程及び認証工程で生成され、選択された署名アルゴリズム及びユーザ鍵ペアを用いて検証することにより、安全性を強化し、偽造メッセージからのリプレイアタックを回避する。
更に、前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存し;前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記イネーブル応答メッセージを受信した後、前記方法は:
前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するステップを更に備える。
前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、
前記サーバ端末が前記イネーブル応答メッセージを受信した後、前記方法は:
前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するステップを更に備える。
前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較し;前記クライアント端末によって生成される前記認証応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記認証応答メッセージを受信した後、前記方法は:
前記ユーザIDを前記認証応答メッセージから取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するステップを更に備える。
前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、前記サーバ端末が前記認証応答メッセージを受信した後、前記方法は:
前記デバイスIDを前記認証応答メッセージから取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するステップを更に備える。
本発明は、更にクライアント端末を提供し、前記クライアント端末は、識別認証システムに適用され、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み;前記クライアント端末は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致した場合に、取得した前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールであって、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証を行う、応答モジュールと;を備える。
更に、前記リクエストモジュールは、前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するように更に構成され;前記応答モジュールは、検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、前記イネーブル記録を生成し、保存し、前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するように更に構成され、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する。
更に、前記サーバ端末は、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、前記リクエストモジュールは、前記認証リクエスト返信メッセージを受信した後、一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するように更に構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告され;前記リクエストモジュールは、前記イネーブルリクエスト返信メッセージを受信した後、前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するように更に構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される。
本発明において、前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するように更に構成され、前記イネーブル応答メッセージは前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される。
更に、前記認証リクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、更に、前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するように更に構成され、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する。
本発明は、サーバを更に提供し、前記サーバは識別認証システムに適用され、前記識別認証システムはクライアント端末を更に備え、前記サーバはユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み;前記サーバは:
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み;前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証するように構成された検証モジュールであって、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければ、エラーが報告される、検証モジュールと;を備える。
更に、前記返信モジュールは、前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するように更に構成され、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;前記検証モジュールは、イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内の前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するように更に構成される。
更に、前記返信モジュールは、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するように更に構成され、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される;又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される。
本発明において、前記イネーブルリクエスト返信メッセージはチャレンジ値を有し;前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記検証モジュールは、選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するように更に構成され、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージはユーザ公開鍵を含み、また、前記チャレンジ値に従って署名アルゴリズムを選択し、第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵を保存する。
更に、検証モジュールは、選択された署名アルゴリズム及びユーザ秘密鍵を用いて、クライアント端末により署名される認証応答メッセージを受信するように構成され、ここで、署名アルゴリズムは、認証リクエスト返信メッセージ内のチャレンジ値に従ってクライアント端末により選択され、また、チャレンジ値に従って署名アルゴリズムを選択し、署名アルゴリズム及びユーザ公開鍵を用いて認証応答メッセージの署名を検証するように構成される。
本発明の生体特徴に基づく安全性検証方法、クライアント端末、及びサーバは、クライアント端末が、trusted execution environment(TEE)において指紋照合、指紋テンプレート格納、及び検証工程の実行を実施する。かかる実施は、一般的なハードウェアから完全に隔離されており、それ故、プライバシー漏洩リスクが回避される。更に、ネットワークトラフィックが指紋データ伝送工程において低減される。加えて、サーバ端末は、指紋テンプレートID同士を比較するだけであるために、サーバ端末の演算オーバーヘッド及び格納オーバーヘッドを減少させる。指紋照合が有効となるとき、特定の指紋テンプレートが結合される。検証が有効になった後に追加された新規の指紋テンプレートは検証に用いることができないため、安全性は高まる。選択された署名アルゴリズムを用いることにより、検証工程において安全性は更に強化され、偽造メッセージからのネットワーク攻撃は回避される。
図1は、本発明による生体特徴検証を有効にする工程のフロー図である。 図2は、本発明による生体特徴に基づく安全性検証方法のフロー図である。 図3は、本発明によるクライアント端末の概略構造図である。 図4は、本発明によるサーバの概略構造図である。
本発明の技術的解決策は添付の図面及び実施の形態を参照して以下で詳細に更に説明するが、以下の実施の形態は本発明に制限を加えるものではない。
生体特徴に基づく検証では、指紋認識、音声認識、顔認識、及び虹彩認識等の技術的手段による識別認証が増えつつある。かかる生体特徴照合は、例えば、アクセス制御システム又はインターネット支払で広範に適用されている。この実施の形態は、実施例としてインターネット支払における指紋照合を用いて、本発明による生体特徴に基づく安全性検証方法を詳細に説明する。
オンライン指紋照合とは異なり、この実施の形態のインターネット支払における指紋照合は、ユーザのクライアント端末において指紋比較を完了し、更に、サーバ端末において結果を検証する。かかる二重の保護により、指紋照合の有効性を確保している。この実施の形態におけるクライアント端末は、一般に、アプリケーションプログラムであり、ユーザの携帯端末、コンピュータ、又は別のインテリジェントデバイスにインストールされている。クライアント端末のいくつかは、サービスプロバイダにより提供されるウェブページに直接組み込まれた指紋走査端末である。
この実施の形態の指紋照合は、以下で別々に説明する指紋照合を有効にする工程及び検証工程を含む。
実施の形態1:指紋照合有効化工程
インターネット支払における指紋照合については、指紋照合機能を最初に有効にする必要がある。図1に示すように、工程は以下のステップを含む。
1.クライアント端末が指紋照合を有効にするためのイネーブルリクエストをサーバ端末へ送信する。
指紋照合機能を有効にする場合、ユーザは先ず、サーバ端末に対してイネーブルリクエストを開始する。
2.指紋照合を有効にするためのイネーブルリクエストを受信した後、サーバ端末はイネーブルリクエスト返信メッセージをクライアント端末へ送信する。
3.イネーブルリクエスト返信メッセージを受信した後、クライアント端末は、照合のために用いられ、ユーザによって入力される指紋画像を受信し、照合のために用いられた指紋画像に対応する指紋テンプレートIDを取得する。
指紋照合が有効になる前、ユーザのクライアント端末デバイスはユーザによって登録された多数(複数)の指紋テンプレートを格納する。指紋テンプレートは指紋画像から抽出された指紋の特徴である。指紋照合機能が有効であるとき、ユーザは、クライアント端末に対して、指紋照合のための指の指紋画像を入力する。例えば、ユーザは指を指紋走査デバイス上に置く。指紋画像が取得され、指紋の特徴が抽出される。次いで、指紋の特徴は、対応する指紋テンプレートIDを取得するよう、クライアント端末に格納された指紋テンプレートと比較される。
指紋照合が有効になる前に、ユーザのクライアント端末デバイスがユーザの指紋テンプレートを何ら格納していなければ、ユーザが指紋照合に使用する指紋画像をここで直接登録することにより指紋テンプレート及び指紋テンプレートIDを生成し、指紋テンプレートIDを取得してもよい。
4.クライアント端末はイネーブル記録を保存し、ここでイネーブル記録は指紋テンプレートIDを含む。
イネーブル記録は、クライアント端末デバイスに保存された記録であり、指紋照合を有効にする間に指紋照合のためにユーザが使う指紋テンプレートIDを含む。指紋テンプレートIDは、後続の指紋照合ステップにおいて入力された指紋テンプレートIDと比較され、入力された指紋テンプレートIDが照合を有効にする間に用いられる元の指紋テンプレートIDと一致するかどうかを判断する。すなわち、照合を有効にする間に入力された指紋テンプレートIDだけを、後続の照合で用いることができる。照合に用いられる指紋テンプレートIDは、ユーザのパワーオンパスワードの解読を通じて改変することができない。したがって、ユーザのクライアント端末デバイスを紛失した場合であっても、ユーザは、不正者によって、パスワードが解読され、デバイスが不正に使用されることを心配する必要がない。
5.クライアント端末は、イネーブル記録内の指紋テンプレートIDを含むイネーブル応答メッセージを生成し、イネーブル応答メッセージをサーバ端末へ送信する。
この実施の形態において、イネーブル記録内の指紋テンプレートIDは、イネーブル応答メッセージに入れられてサーバ端末へ送信され、サーバ端末がその情報を保存する。
6.サーバ端末はイネーブル応答メッセージを受信し、ユーザ記録を生成して、これを保存する。ここで、ユーザ記録はユーザの指紋テンプレートIDを含む。
このように、クライアント端末により送信されたイネーブル応答メッセージを受信した後、サーバ端末はユーザ記録を生成し、これを保存する。ユーザ記録はユーザの指紋テンプレートIDを含む。サーバ端末は、後続の照合工程において結果を検証するために、ユーザ記録を保存する。
イネーブル工程において安全性を更に高めるために、この実施の形態のステップ2.は、更に、以下の:第1の秘密鍵を用いて、イネーブルリクエスト返信メッセージをサーバ端末により暗号化するサブステップを含むことが好ましい。
このように、イネーブルリクエスト返信メッセージ受信した後、クライアント端末はイネーブルリクエスト返信メッセージを検証する必要がある。一般的に言えば、第1の公開鍵及び第1の秘密鍵を含むサーバの公開鍵及び秘密鍵ペアは、クライアント端末及びサーバ端末において一致する。第1の公開鍵はクライアント端末に保存され、第1の秘密鍵はサーバ端末に保存される。サーバ端末は、第1の秘密鍵を用いてイネーブルリクエスト返信メッセージを暗号化し、次いで暗号化されたメッセージをクライアント端末へ送信する。クライアント端末は、第1の公開鍵を用いてメッセージを復号化し、検証を実行する。検証に成功すれば後続のステップがなされ、そうでなければエラーが報告される。本明細書中で用いる暗号化アルゴリズムは、対称アルゴリズム、非対称アルゴリズム、抽象アルゴリズム等であってもよい。
したがって、この実施の形態のステップ3.は、更に、第1の公開鍵を用いて、イネーブルリクエスト返信メッセージをクライアント端末により検証するサブステップを含み、ここで、検証に成功した場合に限り、後続の応答が行われ、そうでなければエラーが報告される。
すなわち、イネーブルリクエスト返信メッセージを受信した後、クライアント端末は、第1の公開鍵を用いてメッセージを復号化し、検証を行う。検証に成功すれば後続のステップがなされ、そうでなければエラーが報告される。安全性要件が高くない一般的な場合において、イネーブルリクエスト返信メッセージを検証する工程は省略されてもよい。第1の公開鍵及び第1の秘密鍵はいずれのクライアント端末に対しても変わらない。
この実施の形態において、多数(複数)のユーザがクライアント端末に登録される場合、例えば、多数(複数)のユーザが1つのクライアント端末を共有する場合、イネーブル記録は、異なるユーザのイネーブル記録を区別するために、ユーザIDを含む必要がある。しかし、ハッカーにとってクライアント端末を攻撃してユーザIDを改ざんすることは容易であるため、この実施の形態におけるイネーブルリクエスト返信メッセージはユーザIDを含んでいる。イネーブルリクエスト返信メッセージは暗号化され、署名されているため、イネーブルリクエスト返信メッセージが伝送工程において改ざんされることを効果的に防いでいる。イネーブルリクエスト返信メッセージはユーザIDを含み、イネーブル記録はユーザIDを用いて生成され、それ故に、イネーブル記録が正しいユーザID及び対応する指紋テンプレートIDを記録していることを効果的に保証する。したがって、後続ステップにおける検証精度が保証される。
したがって、この実施の形態のイネーブルリクエスト返信メッセージは、更に、ユーザIDを含み、イネーブル記録はユーザID及び指紋テンプレートIDを含む。イネーブル応答メッセージも、ユーザID及び指紋テンプレートIDを含む。したがって、イネーブル応答メッセージを受信した後、サーバ端末は、ユーザID及び指紋テンプレートIDを取得し、ユーザ記録を生成し、これを保存する。ユーザ記録はユーザID及び指紋テンプレートIDを含む。
このように、ユーザがユーザIDを用いてクライアント端末にログオンした後、対応するイネーブル記録がユーザIDに従って検索される。イネーブル記録内のユーザIDと指紋テンプレートIDとを照合できる。多数(複数)のユーザによる1つのクライアント端末の共有に対応することができる。同様に、サーバ端末において、ユーザ記録もユーザIDに従って検索され、対応する指紋テンプレートID同士を比較することによって検証される。
更に、ユーザが多数(複数)の端末デバイスを所有している場合、異なる端末デバイス同士を区別するため、イネーブル応答メッセージは、更に、デバイスIDを含んで、ユーザの異なるデバイス同士を更に区別する。したがって、サーバ端末は、ユーザID、デバイスID、及び指紋テンプレートIDを含むユーザ記録を格納する。ユーザが多数(複数)のデバイスを所有している場合、サーバ端末は、識別及び検証を実施するよう、ユーザの異なるデバイスに対応する異なるユーザ記録を保存する。同様に、ユーザが異なる端末デバイスを用いる場合、本発明の前述のステップに基づいて、ユーザの異なる端末デバイス同士を互いから区別して、検証することができる。すなわち、比較する間、対応するイネーブル記録及びユーザ記録は、更に、デバイスIDに従って検索され、指紋テンプレートIDを、照合されたイネーブル記録及びユーザ記録内のそれらと比較することによって、検証がなされる。
検証工程におけるリプレイアタックを一層回避するために、この実施の形態のイネーブル工程では、チャレンジレスポンス方式を更に用いて安全性を高めることが好ましい。すなわち、ステップ2.において、イネーブルリクエスト返信メッセージには、更に、チャレンジ値が保持される。チャレンジレスポンス方式は、識別認証においてよく用いられる方法の1つである。したがって、クライアント端末からイネーブルリクエストを受信した後、サーバ端末は、チャレンジ値を生成し、チャレンジ値を有するイネーブルリクエスト返信メッセージをクライアント端末へ送信する。後続のステップにおいて、応答値を検証することによって検証がなされる。チャレンジ値は、ランダムアルゴリズムを用いて識別認証工程で生成される。乱数を生成するため、疑似ランダムアルゴリズム及び強ランダムアルゴリズムが従来技術では提供されている。この実施の形態では強ランダムアルゴリズムが用いられ、得られた乱数はより均等に分散される。イネーブルリクエスト返信メッセージを受信した後、クライアント端末は、更に、応答値を生成する必要がある。イネーブル応答メッセージは応答値を含み、サーバ端末へ送信される。サーバ端末はイネーブル応答メッセージを検証する必要がある。
ステップ3.の後、この実施の形態は、更に以下のステップを含む:
イネーブルリクエスト返信メッセージ内に保持されるチャレンジ値に従って署名アルゴリズムをクライアント端末によって選択し、ユーザの公開鍵及び秘密鍵ペアを生成するステップであって、保存されたイネーブル記録がユーザ秘密鍵を含み;
選択された署名アルゴリズム及び一致した第2の秘密鍵を用いてイネーブル応答メッセージに署名するステップであって、イネーブル応答メッセージは、生成されたユーザ公開鍵を含み;及び、
同様に、チャレンジ値及び一致した第2の公開鍵に従って選択された署名アルゴリズムを用いてイネーブル応答メッセージを検証し、検証に成功した後にユーザ公開鍵を含むユーザ記録を保存する、又は、検証に失敗した場合はエラーを報告するステップ。
署名アルゴリズムが、受信したチャレンジ値に従って選択される場合、例えば、選択できる4つの署名アルゴリズムが存在し、それらは、それぞれ、署名アルゴリズム1、署名アルゴリズム2、署名アルゴリズム3、及び署名アルゴリズム4である。アルゴリズムは、チャレンジ値を除した後に得られる余りに従って選択されてもよい。チャレンジ値を4で除した後の余りが0である場合、署名アルゴリズム1が選択される。余りが1である場合、署名アルゴリズム2が選択される。残りは類推によって推定されてもよい。
特定の署名アルゴリズムは、RAS−SHA1又はRSA−SHA256等のセキュアハッシュアルゴリズムであってもよい。前述の署名アルゴリズムは、均一なユーザ公開鍵及び秘密鍵生成アルゴリズムに対応している。ユーザ公開鍵及び秘密鍵のペアは、検証機能が有効になる場合に生成され、後続の指紋照合において暗号化及び復号化のために用いられる。したがって、各ユーザは、彼/彼女独自のユーザ公開鍵及び秘密鍵ペアを所有しており、ここで、ユーザ公開鍵及び秘密鍵ペアはユーザ秘密鍵及びユーザ公開鍵を含む。
イネーブル応答メッセージが送信される前、この実施の形態において、イネーブル応答メッセージは、選択した署名アルゴリズム及び一致した第2の秘密鍵を用いて署名される。ここで、第2の秘密鍵はクライアント端末のハードウェアによって決定される。それに応じて、サーバ端末は対応する第2の公開鍵を有している。
アルゴリズムは、この実施の形態において、チャレンジ値を除した後に得られた余りに従って選択されることに留意されたい。アルゴリズムは、また、チャレンジ値の1の位の数字及び10の位の数字に従って、又は、チャレンジ値を4で除算することによって得られる値に従って直接選択されてもよい。本発明は特定の選択方法を限定しない。
サーバによるイネーブル応答メッセージを検証する工程は以下の2つの検証ステップを含む。
1)署名は第2の公開鍵及び署名アルゴリズムを用いて検証される。
サーバ端末において、チャレンジ値は、余りを得るようクライアント端末によって用いられたものと同じ方法を用いて除算される。対応する署名アルゴリズムが選択され、署名された応答メッセージは、一致した第2の公開鍵に従って検証される。
2)応答値はクライアント端末によって用いられたものと同じアルゴリズムを用いて計算され、得られた応答値を応答メッセージ内の応答値と比較することによって、検証される。
指紋照合工程において、イネーブルリクエスト返信メッセージを受信した後、クライアント端末は、返答し、応答メッセージをサーバ端末へ返す必要がある。応答メッセージは、チャレンジ値に従って固定アルゴリズムを用いて計算される応答値を含み、そのため、サーバ端末は同じアルゴリズムに従って応答値を計算し、次いで、応答値同士を比較することによって検証する。
このように、検証に成功した後、サーバ端末は対応するユーザ記録を保存する。サーバ端末によって保存されるユーザ記録は、ユーザID、デバイスID、ユーザ公開鍵、及び指紋テンプレートIDを含み、そのため、結果検証が後続の検証工程において行われる。
この実施の形態において、イネーブルリクエスト返信メッセージはユーザID及びチャレンジ値を有する。イネーブル記録は、ユーザ秘密鍵、ユーザID、及び指紋テンプレートIDを含む。イネーブル応答メッセージは、ユーザ公開鍵、ユーザID、デバイスID、及び指紋テンプレートIDを含む。サーバ端末によって保存されるユーザ記録は、ユーザID、デバイスID、指紋テンプレートID、及びユーザ公開鍵を含む。
実施の形態2:ユーザにより使用中の指紋認証工程
ユーザがインターネット支払を使う場合、ユーザの指紋が照合される必要がある。図2に示すように、以下のステップが実行される:
(1)クライアント端末は認証リクエストをサーバ端末へ送信し、サーバ端末は認証リクエストをクライアント端末から取得する。
(2)認証リクエストを受信した後、サーバ端末は認証リクエスト返信メッセージをクライアント端末へ送信する。
(3)認証リクエスト返信メッセージを受信した後、クライアント端末は、照合に用いられ、ユーザにより入力される指紋画像を受信し、照合のために用いられた指紋画像に対応する指紋テンプレートIDを取得し、指紋テンプレートIDを、クライアント端末によって保存されたイネーブル記録内の指紋テンプレートIDと比較する。2つの指紋テンプレートIDが一致すれば次のステップが実行され、そうでなければエラーが報告される。
支払工程における指紋照合中、ユーザにとって必要なことは、プロンプトインターフェースに従って、支払いで使う指を指紋スキャナの上に置き、照合に用いる指紋画像を入力することだけである。クライアント端末は、格納された指紋テンプレートから、対応する指紋テンプレートを探し出し、指紋テンプレートIDを取得し、ユーザIDに従って対応するイネーブル記録を探し出し、取得された指紋テンプレートIDをイネーブル記録内の指紋テンプレートと比較する。取得された指紋テンプレートIDがイネーブル記録内のものと一致すれば照合に成功し、そうでなければ、エラーが報告され、照合に失敗する。
例えば、指紋照合機能が有効になった場合にユーザが人差し指を用いると、イネーブル記録は「人差し指」の指紋テンプレートIDを保存する。照合中、ユーザによって端末に入力された指紋に対応する指紋テンプレートIDが「人差し指」の指紋テンプレートIDであるかどうか、すなわち、指紋テンプレートIDがイネーブル記録内に保存された指紋テンプレートIDと一致しているかどうかが最初に識別される。
この実施の形態において、指紋テンプレートIDはクライアント端末においてローカルで比較される。ネットワークを介してユーザの指紋を伝送する必要は無く、従って、ユーザの生体特徴の漏洩を防ぐ。
(4)クライアント端末は、取得された指紋テンプレートIDを含む認証応答メッセージを生成し、認証応答メッセージをサーバ端末へ送信する。
(5)サーバ端末は、認証応答メッセージを受信し、メッセージ内に含まれる指紋テンプレートIDをローカルに保存された対応するユーザ記録内の指紋テンプレートIDと比較する。指紋テンプレートID同士が一致すれば、照合に成功し、そうでなければ、エラーが報告される。
この実施の形態の指紋認証工程において、指紋照合を行った後、クライアント端末は、指紋テンプレートの代わりに指紋テンプレートIDをサーバ端末へ送信することだけを必要とである。サーバ端末は指紋テンプレートIDを再度ユーザ記録内の指紋テンプレートIDと比較する。指紋認証が2つの比較によって更に行われることにより、より高い安全性が得られる。加えて、指紋テンプレートIDの伝送は伝送工程において低い伝送トラフィックを消費し、サーバ端末の計算量も少ない。
実施の形態1と同様に、認証リクエスト返信メッセージは、ユーザ同士及びユーザの端末デバイス同士を区別するために、ユーザIDを含む。したがって、クライアント端末は、ユーザIDに従って、対応するイネーブル記録をローカルで検索し、取得された指紋テンプレートIDをイネーブル記録内の指紋テンプレートIDと比較する。加えて、認証応答メッセージは、デバイスID、ユーザID、及び指紋テンプレートIDを含む。サーバ端末は、認証応答メッセージに従って、対応するユーザ記録を探し出し、指紋テンプレートIDをローカルに保存された対応するユーザ記録内のものと比較する。指紋テンプレートIDが一致すれば、照合は成功したと見なされ、照合工程は終了し、そうでなければ、エラーが報告され、照合は失敗である。
実施の形態1と同様に、実施の形態2において、認証リクエスト返信メッセージは、第1の秘密鍵を用いて暗号化されてもよい。次いで、クライアント端末は、第1の公開鍵を用いてメッセージを復号化し、それを検証する。
指紋照合の認証工程において、この実施の形態は、未だ、チャレンジレスポンス方式に基づいて検証を行っていることに留意されたい。同様に、認証リクエスト返信メッセージはチャレンジ値を有する。クライアント端末はチャレンジ値に従って署名アルゴリズムを選択する。署名アルゴリズムにおいて用いられる鍵は第2の秘密鍵であってもよい。この場合、サーバ端末は第2の公開鍵を用いて検証する。
認証応答メッセージは、イネーブル記録内のユーザ秘密鍵を用いて署名されるのが好ましい。サーバ端末は、また、チャレンジ値に従って署名アルゴリズムを選択し、ユーザ記録内のユーザ公開鍵を用いて認証応答メッセージを検証する。検証工程は、使用される鍵が異なるだけで、実施の形態1における応答メッセージの検証工程と同じである。実施の形態1において、第2の公開鍵が検証に用いられる一方で、実施の形態2において、ユーザ公開鍵が検証に用いられる。ユーザ公開鍵及び秘密鍵ペアは各ユーザに対して一意であるため、検証工程における安全性が更に保証される。
すなわち、クライアント端末は、チャレンジ値に従って署名アルゴリズムを選択し、選択された署名アルゴリズム及びユーザ秘密鍵を用いて認証応答メッセージに署名する。認証応答メッセージを受信した後、サーバ端末は、また、チャレンジ値に従って署名アルゴリズムを選択し、署名アルゴリズム及びユーザ公開鍵を用いて認証応答メッセージを検証する。
実施の形態1とは異なり、このステップにおける認証リクエスト返信メッセージは、更に、サービス情報を含んでおり、そのため、クライアント端末は認証リクエスト返信メッセージを受信した後にサービス情報を表示する。ユーザは、表示されたサービス情報に従って、サービスが、ユーザが現在行っている指紋認証に対応するサービスかどうかを判断してもよい。肯定であれば、ユーザは操作を継続するよう選択し、そうでなければ、ユーザは指紋認証を断念してもよい。
イネーブル工程及び後続の検証工程の両方において、本発明は乱数に従って署名アルゴリズムを選択する。しかし、署名を行うために選択された署名アルゴリズムの数は1つに限定されず、多数(複数)のアルゴリズムの組み合わせが署名操作のために選択されてもよく、従って、多様なアルゴリズムが増えることになる。例えば、2つの署名アルゴリズムが乱数の1の位の数字及び10の位の数字に従って選択される。署名の安全性は2つの連続する署名操作によって更に高められる。この実施の形態において、ランダム署名アルゴリズムが応答メッセージに関する署名検証のために用いられるため、仮にユーザ秘密鍵が漏洩したとしても、攻撃者は署名アルゴリズムを知ることがなく、応答メッセージを偽造することができない。
従来技術において、Fast Identity Online(FIDO)アライアンスによって提案されている検証解決策は、パスワード、ウェブページプラグイン、及び検証ハードウェアを含む。多様なハードウェア、例えば、USBフラッシュディスク(又はUSBキー)、近距離無線通信(NFC)チップ、トラステッドプラットフォームモジュール(TPM)チップ、並びに、指紋スキャナ等の生体認識ハードウェア、音声認識ハードウェア、顔認識ハードウェア、及び虹彩認識ハードウェアがある。FIDOアライアンスによって提案されている検証方法を用いて、ユーザパスワードは発信されないが、携帯電話又はコンピュータ等のデバイス内部のソフトウェアを用いて処理される。検証に成功した後、ソフトウェアは鍵をログインサーバへ送信し、何のログイン情報も保存されない。同時に、ログインサーバは鍵をユーザ機器へ送信して、「認証に合格した」旨を通知する。企業がFIDOアライアンスの認証方式を用いる意向である場合、サーバ上に検証ソフトウェアをインストールし、次いで、顧客及び社員のデバイス上に対応するプラグイン又はアプリケーションプログラムをインストールすることだけが必要とされる。しかし、指紋照合を1例として用いて、FIDOアライアンスによって提案された指紋照合の有効化はデバイスに対してのみ結合することができる。すなわち、指紋照合が有効にされた後、デバイス上の全ての指紋テンプレートを用いて指紋照合を完了することができる。指紋照合が有効にされた後に追加された指紋テンプレートも、照合を完了するために用いることができる。しかし、一般に、指紋テンプレートを追加するために簡単なパスワード(例えば、4桁のパスワード)を入力することだけが必要とされる。これは安全性を弱め、セキュリティホールの原因となる。その上、サーバ端末からのメッセージには署名がなく、従って、デバイス末端におけるモジュールは偽造メッセージを介して攻撃されるおそれがある。しかし、本発明において、イネーブル記録及びユーザ記録がイネーブル工程において格納され、指紋照合のために用いられる指紋テンプレートIDはその後に改変できず、従って、指紋照合が有効にされた後に、指紋テンプレートが追加されることを防止している。加えて、署名アルゴリズムはチャレンジ値を用いて選択され、署名は検証工程において追加され、従って、偽造メッセージを介する攻撃を防ぐ。
図3に示すように、本発明はクライアント端末を更に備え、前記クライアント端末は識別認証システムに適用される。前記識別認証システムは、サーバ端末を更に備える。前記クライアント端末はイネーブル記録を保存し、前記サーバ端末はユーザ記録を保存する。
前記イネーブル記録及び前記ユーザ記録は、どちらも生体特徴検証に用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含む。前記クライアント端末は:
認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
ユーザによって入力される生体特徴を受信し;前記生体特徴に対応する生体特徴テンプレートIDを取得し;前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し;前記2つの生体特徴テンプレートIDが一致した場合に前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールとを備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、前記生体特徴テンプレートIDを前記ローカルに保存されたユーザ記録内の前記生体特徴テンプレートIDと比較して検証を行い;前記2つの生体特徴テンプレートIDが一致しない場合にエラーを報告する。
更に、前記リクエストモジュールは、前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するように更に構成される。前記応答モジュールは、検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、前記イネーブル記録を生成し、保存し、前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するように更に構成され、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する。
更に、前記サーバ端末は、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、前記リクエストモジュールは、前記認証リクエスト返信メッセージを受信した後、一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するように更に構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、前記リクエストモジュールは、前記イネーブルリクエスト返信メッセージを受信した後、前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するように更に構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される。
本発明において、前記イネーブルリクエスト返信メッセージはチャレンジ値を有する。前記応答モジュールは、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するように更に構成される。前記イネーブル応答メッセージは前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される。
更に、前記認証リクエスト返信メッセージはチャレンジ値を有する。前記応答モジュールは、前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するように更に構成され、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する。
更に、前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含む。前記応答モジュールは、前記ユーザIDを前記イネーブル記録内に保存するように更に構成される。前記生成されたイネーブル応答メッセージは、前記ユーザIDを更に含み、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する。
更に、前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する。
更に、前記認証リクエスト返信メッセージは、前記ユーザIDを更に含む。前記ユーザによって入力される前記生体特徴を受信し、前記生体特徴に対応する前記生体特徴テンプレートIDを取得した後、前記応答モジュールは、前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って前記対応するイネーブル記録を検索するように構成される。
前記応答モジュールによって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する。
更に、前記認証応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する。
図4に示すように、本発明は前述のサーバ端末に対応するサーバを更に提供する。前記サーバは識別認証システムに適用される。前記識別認証システムは、クライアント端末を更に備える。前記クライアント端末はイネーブル記録を保存し、前記サーバはユーザ記録を保存する。前記イネーブル記録及び前記ユーザ記録は、どちらも生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含む。前記サーバ端末は:
認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み;前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証し、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければエラーが報告される、ように構成された検証モジュールと;を備える。
更に、前記返信モジュールは、前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するように更に構成され、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存する。前記検証モジュールは、イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内の前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するように更に構成される。
更に、前記返信モジュールは、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するように更に構成され、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される;又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される。
本発明において、前記イネーブルリクエスト返信メッセージはチャレンジ値を有する。前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存する。前記検証モジュールは、選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するように更に構成され、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージはユーザ公開鍵を含み;また、前記チャレンジ値に従って署名アルゴリズムを選択し、第2の公開鍵を用いて前記イネーブル応答メッセージを検証する。前記ユーザ公開鍵は、前記サーバ端末に保存される。
更に、前記検証モジュールは、選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するように更に構成され、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され;また、前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証する。
更に、前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存する。前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含む。前記イネーブル応答メッセージを受信した後、前記検証モジュールは、前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するように更に構成される。
更に、前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含む。前記イネーブル応答メッセージを受信した後、前記検証モジュールは、前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するように更に構成される。
更に、前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較する。前記クライアント端末によって生成される前記認証応答メッセージは、前記ユーザIDを更に含む。前記認証応答メッセージを受信した後、前記検証モジュールは、前記認証応答メッセージ内の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するように更に構成される。
更に、前記認証応答メッセージは、クライアント端末デバイスIDを更に含む。前記認証応答メッセージを受信した後、前記検証モジュールは、前記認証応答メッセージ内の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するように更に構成される。
前述の実施の形態は、単に、本発明の技術的解決策を説明するためだけに用いられており、本発明を制限する意図はない。当業者は、本発明の精神及び本質から逸脱することなく、本発明に従って様々な対応する修正及び変更を行うことができる。これらの対応する変更及び修正は、本発明の付帯する特許請求の範囲の保護範囲内に含まれる。

Claims (36)

  1. 識別認証システムにおけるクライアント端末に適用される生体特徴に基づく安全性検証方法であって、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ及び前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記安全性検証方法は:
    認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するステップと;
    ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば、前記取得された生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するステップと:を備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証する、
    安全性検証方法。
  2. 前記生体特徴検証を有効にする前記工程は:
    前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するステップと;
    検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、且つ、前記イネーブル記録を生成し、保存するステップと;
    前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するステップと;を備え、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する、
    請求項1に記載の安全性検証方法。
  3. 前記サーバ端末は、一致した第1の秘密鍵を用いて、前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、
    前記クライアント端末が前記認証リクエスト返信メッセージを受信した後、前記方法は:
    一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するステップを更に備え、前記検証に成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;又は
    前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記方法は:
    前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するステップを更に備え、前記検証が成功した場合にのみ、後続の応答が行われ、そうでなければ、エラーが報告される;
    請求項2に記載の安全性検証方法。
  4. 前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記生体特徴検証を有効にする前記工程は:
    ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存するステップと;
    前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するステップと;を更に備え、
    前記イネーブル応答メッセージは、前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される、
    請求項2に記載の安全性検証方法。
  5. 前記認証リクエスト返信メッセージはチャレンジ値を有し、前記安全性検証方法は:
    前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するステップを更に備え、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する、
    請求項4に記載の安全性検証方法。
  6. 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、
    前記クライアント端末が前記イネーブルリクエスト返信メッセージを受信した後、前記安全性検証方法は:
    前記ユーザIDを前記イネーブル記録内に保存するステップであって、前記クライアント端末によって生成された前記イネーブル応答メッセージは、前記ユーザIDを更に含む、保存するステップを更に備え、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末がその中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する、
    請求項2に記載の安全性検証方法。
  7. 前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する、
    請求項6に記載の安全性検証方法。
  8. 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、
    ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得する前記ステップの後、前記安全性検証方法は:
    前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って対応するイネーブル記録を検索するステップを更に備え、
    前記クライアント端末によって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する、
    請求項6に記載の安全性検証方法。
  9. 前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する、
    請求項7に記載の安全性検証方法。
  10. 識別認証システムにおけるサーバ端末に適用される生体特徴に基づく安全性検証方法であって、前記識別認証システムは、クライアント端末を更に備え、前記サーバ端末はユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記安全性検証方法は:
    認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するステップと;
    認証応答メッセージを前記クライアント端末から受信するステップであって、前記認証応答メッセージは生体特徴テンプレートIDを含む、受信するステップと;
    前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致すれば前記検証に成功し、そうでなければエラーが報告される、検証ステップと;を備える、
    安全性検証方法。
  11. 前記生体特徴検証を有効にする前記工程は:
    前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するステップと、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;
    イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するステップと;を備える、
    請求項10に記載の安全性検証方法。
  12. 前記安全性検証方法は:
    一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するステップを更に備え、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証に成功する場合にのみ行われ、そうでなければ、エラーが報告される、
    請求項11に記載の安全性検証方法。
  13. 前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を備えるユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し、
    前記生体特徴検証を有効にする前記工程は、以下のステップを更に備える:
    選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて、前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージがユーザ公開鍵を含む、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、第2の公開鍵を用いて前記イネーブル応答メッセージを検証するステップであって、前記ユーザ公開鍵は前記サーバ端末に保存される、検証するステップと;を更に備える、
    請求項11に記載の安全性検証方法。
  14. 前記安全性検証方法は:
    選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するステップであって、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択される、受信するステップと;前記チャレンジ値に従って署名アルゴリズムを選択し、及び、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するステップと;を更に備える、
    請求項13に記載の安全性検証方法。
  15. 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み;そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存し;前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記イネーブル応答メッセージを受信した後、安全性検証方法は:
    前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するステップを更に備える、
    請求項11に記載の安全性検証方法。
  16. 前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、
    前記サーバ端末が前記イネーブル応答メッセージを受信した後、安全性検証方法は:
    前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するステップを更に備える、
    請求項15に記載の安全性検証方法。
  17. 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較し;前記クライアント端末によって生成される前記認証応答メッセージは、前記ユーザIDを更に含み;前記サーバ端末が前記認証応答メッセージを受信した後、前記安全性検証方法は:
    前記ユーザIDを前記認証応答メッセージから取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するステップを更に備える、
    請求項15に記載の安全性検証方法。
  18. 前記認証応答メッセージは、前記クライアント端末デバイスIDを更に含み、
    前記サーバ端末が前記認証応答メッセージを受信した後、前記安全性検証方法は:
    前記デバイスIDを前記認証応答メッセージから取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するステップを更に備える、
    請求項16に記載の安全性検証方法。
  19. 識別認証システムに適用されるクライアント端末であって、前記識別認証システムは、サーバ端末を更に備え、前記クライアント端末はイネーブル記録を保存し、前記イネーブル記録は、生体特徴検証に用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記クライアント端末は:
    認証リクエストを前記サーバ端末へ送信し、前記サーバ端末によって返される認証リクエスト返信メッセージを受信するように構成されたリクエストモジュールと;
    ユーザによって入力される生体特徴を受信し、前記生体特徴に対応する生体特徴テンプレートIDを取得し、前記取得された生体特徴テンプレートIDを前記保存されたイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記2つの生体特徴テンプレートIDが一致した場合に前記生体特徴テンプレートIDを含む認証応答メッセージを生成し、前記認証応答メッセージを前記サーバ端末へ送信するように構成された応答モジュールとを備え、そのため、前記サーバ端末が前記認証応答メッセージを受信し、検証を行う;
    クライアント端末。
  20. 前記リクエストモジュールは、更に、前記生体特徴検証を有効にするためのイネーブルリクエストを前記サーバ端末へ送信し、前記サーバ端末によって返されるイネーブルリクエスト返信メッセージを受信するように構成され、前記応答モジュールは、更に、検証に用いられ、前記ユーザによって入力される前記生体特徴を受信し、検証に用いられる前記生体特徴に対応する前記生体特徴テンプレートIDを取得し、前記イネーブル記録を生成し、保存し、前記生体特徴テンプレートIDを含むイネーブル応答メッセージを生成し、前記イネーブル応答メッセージを前記サーバ端末へ送信するように構成され、そのため、前記サーバ端末が前記イネーブル応答メッセージを受信し、前記メッセージ内に含まれる前記生体特徴テンプレートIDを取得し、ユーザ記録を生成し、保存する、
    請求項19に記載のクライアント端末。
  21. 前記サーバ端末は、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名し、
    前記リクエストモジュールは、前記認証リクエスト返信メッセージを受信した後、更に、一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証するように構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は
    前記リクエストモジュールは、前記イネーブルリクエスト返信メッセージを受信した後、更に、前記一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証するように構成され、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、
    請求項20に記載のクライアント端末。
  22. 前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、更に、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記生成されたイネーブル応答メッセージに署名し、次いで、前記署名されたイネーブル応答メッセージを前記サーバ端末へ送信するように構成され、前記イネーブル応答メッセージは前記ユーザ公開鍵を含み、そのため、前記サーバ端末は、前記イネーブル応答メッセージを受信し、前記一致した第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵は前記サーバ端末に保存される、
    請求項20に記載のクライアント端末。
  23. 前記認証リクエスト返信メッセージはチャレンジ値を有し、前記応答モジュールは、更に、前記チャレンジ値に従って署名アルゴリズムを選択し、前記選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記認証応答メッセージに署名するように構成され、そのため、前記サーバ端末が、また、前記認証応答メッセージを受信した後に前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージを検証する、
    請求項22に記載のクライアント端末。
  24. 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み、前記応答モジュールは、更に前記ユーザIDを前記イネーブル記録内に保存するように構成され、前記生成されたイネーブル応答メッセージは、前記ユーザIDを更に含み、そのため、前記イネーブル応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDを前記ユーザ記録内に保存する、
    請求項20に記載のクライアント端末。
  25. 前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記イネーブルリクエスト返信メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDを前記ユーザ記録内に保存する、
    請求項24に記載のクライアント端末。
  26. 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、前記ユーザによって入力される前記生体特徴を受信し、前記生体特徴に対応する前記生体特徴テンプレートIDを取得した後、前記応答モジュールは、更に、前記取得された生体特徴テンプレートIDを、探し出すイネーブル記録内の前記生体特徴テンプレートIDと比較するために、前記ユーザIDに従って前記対応するイネーブル記録を検索するように構成され、
    前記応答モジュールによって生成された前記認証応答メッセージは、前記ユーザIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索する、
    請求項24に記載のクライアント端末。
  27. 前記認証応答メッセージは、クライアント端末デバイスIDを更に含み、そのため、前記認証応答メッセージを受信した後、前記サーバ端末は、その中の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索する、
    請求項26に記載のクライアント端末。
  28. 識別認証システムに適用されるサーバであって、前記識別認証システムは、クライアント端末を更に備え、前記サーバはユーザ記録を保存し、前記ユーザ記録は、生体特徴検証のために用いられ、前記生体特徴検証を有効にする工程において取得される生体特徴テンプレートIDを含み、前記サーバは:
    認証リクエストを前記クライアント端末から受信し、認証リクエスト返信メッセージを前記クライアント端末へ送信するように構成された返信モジュールと;
    認証応答メッセージを前記クライアント端末から受信し、前記認証応答メッセージは生体特徴テンプレートIDを含み、前記認証応答メッセージ内の前記生体特徴テンプレートIDを前記保存されたユーザ記録内の前記生体特徴テンプレートIDと比較することによって検証し、前記2つの生体特徴テンプレートIDが一致した場合に前記検証は成功し、そうでなければ、エラーが報告されるように構成された検証モジュールと;を備える、
    サーバ。
  29. 前記返信モジュールは、更に、前記生体特徴検証を有効にするためのイネーブルリクエストを前記クライアント端末から受信し、イネーブルリクエスト返信メッセージを前記クライアント端末へ送信するように構成され、そのため、前記クライアント端末が、検証のために用いられ、ユーザによって入力される生体特徴に従って、検証のために用いられる前記生体特徴に対応する生体特徴テンプレートIDを取得し、イネーブル記録を生成し、保存し;前記検証モジュールは、更に、イネーブル応答メッセージを前記クライアント端末から受信し、前記イネーブル応答メッセージ内に備えられる前記生体特徴テンプレートIDを取得し、前記ユーザ記録を生成し、保存するように構成された、
    請求項28に記載のサーバ。
  30. 前記返信モジュールは、更に、一致した第1の秘密鍵を用いて前記認証リクエスト返信メッセージ又は前記イネーブルリクエスト返信メッセージに署名するように構成され、そのため、前記クライアント端末が一致した第1の公開鍵を用いて前記受信した認証リクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、又は、前記クライアント端末が一致した第1の公開鍵を用いて前記受信したイネーブルリクエスト返信メッセージを検証し、後続の応答は、前記検証が成功する場合にのみ行われ、そうでなければ、エラーが報告される、
    請求項29に記載のサーバ。
  31. 前記イネーブルリクエスト返信メッセージはチャレンジ値を有し、前記クライアント端末は、ユーザ秘密鍵及びユーザ公開鍵を含むユーザ公開鍵及び秘密鍵ペアを生成し、前記ユーザ秘密鍵を保存し;前記検証モジュールは、更に、選択された署名アルゴリズム及び一致した第2の秘密鍵を用いて前記クライアント端末によって署名される前記イネーブル応答メッセージを受信するように構成され、前記署名アルゴリズムは、前記イネーブルリクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され、前記イネーブル応答メッセージはユーザ公開鍵を含み;また、前記チャレンジ値に従って署名アルゴリズムを選択し、第2の公開鍵を用いて前記イネーブル応答メッセージを検証し、前記ユーザ公開鍵を保存するように構成された、
    請求項29に記載のサーバ。
  32. 前記検証モジュールは、更に、選択された署名アルゴリズム及び前記ユーザ秘密鍵を用いて前記クライアント端末によって署名される前記認証応答メッセージを受信するように構成され、前記署名アルゴリズムは、前記認証リクエスト返信メッセージ内の前記チャレンジ値に従って前記クライアント端末によって選択され;また、前記チャレンジ値に従って署名アルゴリズムを選択し、前記署名アルゴリズム及び前記ユーザ公開鍵を用いて前記認証応答メッセージの署名を検証するように構成された、
    請求項31に記載のサーバ。
  33. 前記イネーブルリクエスト返信メッセージは、ユーザIDを更に含み;そのため、前記クライアント端末は、前記イネーブルリクエスト返信メッセージを受信した後、前記ユーザIDを前記イネーブル記録内に保存し;前記クライアント端末によって生成される前記イネーブル応答メッセージは、前記ユーザIDを更に含み;前記イネーブル応答メッセージを受信した後、前記検証モジュールは:更に、前記ユーザIDを前記イネーブル応答メッセージから取得し、前記ユーザIDを前記ユーザ記録内に保存するように構成された、
    請求項29に記載のサーバ。
  34. 前記イネーブル応答メッセージは、クライアント端末デバイスIDを更に含み;前記イネーブル応答メッセージを受信した後、前記検証モジュールは、更に、前記デバイスIDを前記イネーブル応答メッセージから取得し、前記デバイスIDを前記ユーザ記録内に保存するように構成された、
    請求項33に記載のサーバ。
  35. 前記認証リクエスト返信メッセージは、前記ユーザIDを更に含み、そのため、前記クライアント端末は、前記ユーザIDに従って前記対応するイネーブル記録を検索し、前記取得された生体特徴テンプレートIDを前記探し出したイネーブル記録内の前記生体特徴テンプレートIDと比較し、前記クライアント端末によって生成される前記認証応答メッセージは、更に前記ユーザIDを含み;前記認証応答メッセージを受信した後、前記検証モジュールは、更に、前記認証応答メッセージ内の前記ユーザIDを取得し、前記ユーザIDに従って前記対応するユーザ記録を検索するように構成された、
    請求項33に記載のサーバ。
  36. 前記認証応答メッセージは、クライアント端末デバイスIDを更に含み;前記認証応答メッセージを受信した後、前記検証モジュールは、更に、前記認証応答メッセージ内の前記デバイスIDを取得し、前記デバイスIDに従って前記対応するユーザ記録を検索するように構成された、
    請求項35に記載のサーバ。
JP2018500295A 2015-07-02 2016-06-23 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ Active JP6882254B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510394393.3 2015-07-02
CN201510394393.3A CN106330850B (zh) 2015-07-02 2015-07-02 一种基于生物特征的安全校验方法及客户端、服务器
PCT/CN2016/086868 WO2017000829A1 (zh) 2015-07-02 2016-06-23 一种基于生物特征的安全校验方法及客户端、服务器

Publications (3)

Publication Number Publication Date
JP2018521417A true JP2018521417A (ja) 2018-08-02
JP2018521417A5 JP2018521417A5 (ja) 2019-08-08
JP6882254B2 JP6882254B2 (ja) 2021-06-02

Family

ID=57607902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500295A Active JP6882254B2 (ja) 2015-07-02 2016-06-23 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ

Country Status (9)

Country Link
US (2) US10659230B2 (ja)
EP (1) EP3319292B1 (ja)
JP (1) JP6882254B2 (ja)
KR (1) KR102493744B1 (ja)
CN (1) CN106330850B (ja)
ES (1) ES2818199T3 (ja)
PL (1) PL3319292T3 (ja)
SG (2) SG10202000533XA (ja)
WO (1) WO2017000829A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024116305A1 (ja) * 2022-11-30 2024-06-06 ファナック株式会社 制御装置及び制御システム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330850B (zh) 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
CN107026836B (zh) * 2016-10-28 2020-03-06 阿里巴巴集团控股有限公司 一种业务实现方法和装置
CN107092819B (zh) * 2017-03-08 2020-04-14 Oppo广东移动通信有限公司 一种指纹录入检验方法及装置
CN107133603A (zh) * 2017-05-24 2017-09-05 努比亚技术有限公司 防止指纹泄漏的方法、移动终端及计算机可读存储介质
CN107466454A (zh) * 2017-06-15 2017-12-12 深圳市汇顶科技股份有限公司 生物特征数据的安全处理方法、装置、传感器及终端设备
US20190349363A1 (en) * 2018-05-14 2019-11-14 GM Global Technology Operations LLC Biometric authentication with enhanced biometric data protection
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN109272287A (zh) * 2018-08-31 2019-01-25 业成科技(成都)有限公司 ***控制方法、电子签核***、计算机及可读存储介质
CN110932858B (zh) * 2018-09-19 2023-05-02 阿里巴巴集团控股有限公司 认证方法和***
CN109561074A (zh) * 2018-10-31 2019-04-02 北京中电华大电子设计有限责任公司 一种指纹认证的云安全***和方法
WO2020091434A1 (ko) * 2018-11-02 2020-05-07 엘지전자 주식회사 무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 방법 및 장치
KR102210620B1 (ko) * 2018-12-20 2021-02-02 한국스마트인증 주식회사 서버에의 비밀 정보 저장 방법 및 복구 방법
US11303456B2 (en) 2019-02-15 2022-04-12 International Business Machines Corporation Compute digital signature authentication sign instruction
US11108567B2 (en) 2019-02-15 2021-08-31 International Business Machines Corporation Compute digital signature authentication verify instruction
US11075763B2 (en) * 2019-02-15 2021-07-27 International Business Machines Corporation Compute digital signature authentication sign with encrypted key instruction
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US10467398B1 (en) * 2019-03-14 2019-11-05 Alibaba Group Holding Limited Authentication by transmitting information through a human body
CN111988267B (zh) * 2019-05-24 2023-10-20 阿里巴巴集团控股有限公司 针对计算设备的认证方法及装置
WO2021049321A1 (ja) * 2019-09-12 2021-03-18 ソニー株式会社 認証装置、認証方法、プログラム、および情報処理装置
CN110708326A (zh) * 2019-10-14 2020-01-17 北京明略软件***有限公司 业务请求异常概率的确定方法和装置
US11496466B2 (en) 2019-11-15 2022-11-08 Visa International Service Association Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system
TWI720738B (zh) * 2019-12-16 2021-03-01 臺灣網路認證股份有限公司 結合線上快速認證及公鑰基礎架構以識別身分之裝置及方法
US20230036355A1 (en) * 2020-01-30 2023-02-02 Nec Corporation Server apparatus, terminal, authentication system, authentication method, and storage medium
CN111489162A (zh) * 2020-04-07 2020-08-04 上海优扬新媒信息技术有限公司 一种基于生物特征的数据处理方法及装置
CN111782107A (zh) * 2020-06-30 2020-10-16 联想(北京)有限公司 信息处理方法、装置、计算机***及可读存储介质
CN112104657B (zh) * 2020-09-17 2022-10-18 中国建设银行股份有限公司 信息校验方法和装置
US11977611B2 (en) 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
CN112968864A (zh) * 2021-01-26 2021-06-15 太原理工大学 一种可信的IPv6网络服务过程机制
CN113297552B (zh) * 2021-02-05 2023-11-17 ***股份有限公司 基于生物特征id链的验证方法及其验证***、用户终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
WO2007122726A1 (ja) * 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6535622B1 (en) * 1999-04-26 2003-03-18 Veridicom, Inc. Method for imaging fingerprints and concealing latent fingerprints
US20030105966A1 (en) * 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
ATE483190T1 (de) * 2001-07-18 2010-10-15 Daon Holdings Ltd Verteiltes netzwerksystem mit biometrischer zugangsprüfung
US7400749B2 (en) * 2002-07-08 2008-07-15 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on an authentication server
US20070016777A1 (en) 2005-07-08 2007-01-18 Henderson James D Method of and system for biometric-based access to secure resources with dual authentication
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证***及其身份认证方法
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
CN101958792A (zh) * 2009-07-17 2011-01-26 华为技术有限公司 对用户进行指纹认证的方法和装置
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
WO2011081852A2 (en) * 2009-12-14 2011-07-07 Ceelox, Inc. Enterprise biometric authentication system for a windows biometric framework
JP5309088B2 (ja) * 2010-06-21 2013-10-09 株式会社日立製作所 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
EP2624160B1 (en) * 2010-09-30 2018-12-26 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
WO2012081126A1 (ja) * 2010-12-17 2012-06-21 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
CN102646190B (zh) * 2012-03-19 2018-05-08 深圳市腾讯计算机***有限公司 一种基于生物特征的认证方法、装置及***
CN102916968B (zh) * 2012-10-29 2016-01-27 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
EP2813961B1 (en) * 2013-05-13 2016-08-24 Ira Konvalinka Biometric verification with improved privacy and network performance in client-server networks
CN103368745A (zh) * 2013-07-19 2013-10-23 江南大学 一种教育信息资源保障的用户身份强认证方法
US9294274B2 (en) * 2013-09-19 2016-03-22 Intel Corporation Technologies for synchronizing and restoring reference templates
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
CN106330850B (zh) 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
WO2007122726A1 (ja) * 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024116305A1 (ja) * 2022-11-30 2024-06-06 ファナック株式会社 制御装置及び制御システム

Also Published As

Publication number Publication date
EP3319292A4 (en) 2018-06-27
US10659230B2 (en) 2020-05-19
CN106330850A (zh) 2017-01-11
EP3319292B1 (en) 2020-08-26
ES2818199T3 (es) 2021-04-09
PL3319292T3 (pl) 2020-12-28
SG11201710590XA (en) 2018-01-30
CN106330850B (zh) 2020-01-14
WO2017000829A1 (zh) 2017-01-05
US10892896B2 (en) 2021-01-12
KR20180026508A (ko) 2018-03-12
SG10202000533XA (en) 2020-03-30
KR102493744B1 (ko) 2023-01-30
JP6882254B2 (ja) 2021-06-02
US20180145833A1 (en) 2018-05-24
EP3319292A1 (en) 2018-05-09
US20200280445A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
US10798087B2 (en) Apparatus and method for implementing composite authenticators
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US9350548B2 (en) Two factor authentication using a protected pin-like passcode
US10848304B2 (en) Public-private key pair protected password manager
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US11063941B2 (en) Authentication system, authentication method, and program
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP3206329B1 (en) Security check method, device, terminal and server
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
US10439809B2 (en) Method and apparatus for managing application identifier
US20180262471A1 (en) Identity verification and authentication method and system
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20180003113A (ko) 서버, 디바이스 및 이에 의한 사용자 인증 방법
CN101420302A (zh) 安全认证方法和设备
TW202207667A (zh) 通訊系統中改善安全性之認證及驗證方法
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
TWM599939U (zh) 身分驗證系統
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
Liou Performance measures for evaluating the dynamic authentication techniques
TWI746504B (zh) 實現會話標識同步的方法及裝置
TW202134915A (zh) 身分驗證方法以及使用其之系統

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201117

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250