JP2022512123A - 身元情報認証方法、装置及びサーバ - Google Patents

身元情報認証方法、装置及びサーバ Download PDF

Info

Publication number
JP2022512123A
JP2022512123A JP2021531866A JP2021531866A JP2022512123A JP 2022512123 A JP2022512123 A JP 2022512123A JP 2021531866 A JP2021531866 A JP 2021531866A JP 2021531866 A JP2021531866 A JP 2021531866A JP 2022512123 A JP2022512123 A JP 2022512123A
Authority
JP
Japan
Prior art keywords
user
authentication
identity
identity information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021531866A
Other languages
English (en)
Other versions
JP7240030B2 (ja
Inventor
偉明 簡
愛平 皮
華貴 梁
飛鷹 黄
秋榕 陳
Original Assignee
巽騰(広東)科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 巽騰(広東)科技有限公司 filed Critical 巽騰(広東)科技有限公司
Publication of JP2022512123A publication Critical patent/JP2022512123A/ja
Application granted granted Critical
Publication of JP7240030B2 publication Critical patent/JP7240030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本願は、身元情報認証方法、装置及びサーバを提供し、身元認証の技術分野に係る。該方法は、目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される。該方法は、目標認証機器から送信した認証待ちユーザの第1身元情報と目標認証機器の識別情報とを受信するステップと、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの身元情報の正当性認証を行うステップと、認証結果を目標認証機器に送信するステップとを含む。本願によれば、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる。【選択図】図1

Description

(関連出願の相互参照)
本願は、2018年12月26日に中国特許庁に出願された出願番号201811608040.9、「身元情報認証方法、装置及びサーバ」という名称の中国特許出願の優先権を主張し、その内容のすべては、参照により本願に組み込まれる。
(技術分野)
本願は、身元認証の技術分野に関し、特に身元情報認証方法、装置及びサーバに関する。
ネットワーク技術の急速な発展とモバイル決済などの便利な手段の出現により、現金の携帯が過去となりつつある。近い将来では、実体の身元証明書も従来技術に取って代わり、実体の身元証明書を携帯することなく手軽に出かけるようになる傾向にある。
生物学的特徴の識別に基づく身元認証は、多くの場面に応用されている。しかし、従来の生物学的特徴識別技術は、顔画像などの生物学的特徴の取得時に撮影角度、撮影距離、光の照射方向、光の照射角度、光の明暗、光の色などの条件に影響され、顔の比較結果に大きなずれが生じることや、兄弟、姉妹、双子又は血縁関係がない場合には2人がそっくりであるなど、生物学的特徴識別技術の信頼性を高めることが望まれている。
公民の個人身元情報は、個人のプライバシーに属し、法律によって守られている。個人、団体、企業のいずれにも、公民の個人身元情報を保持することができない。個人身元情報の不正な記憶、公民のプライバシーの侵害、更には個人情報の漏洩によって様々な社会問題が発生し、身元認証の安全性の向上が望まれている。
本願は、上記に鑑みてなされたものであって、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる身元情報認証方法、装置及びサーバを提供することを目的とする。
上記目的を達成するために、本願の実施例は、以下の技術手段を採用する。
第1の態様として、本願の実施例は、目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証方法を提供し、目標認証機器から送信した認証待ちユーザの第1身元情報であって、認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む目標認証機器の識別情報とを受信するステップと、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行うステップと、認証結果を目標認証機器に送信するステップとを含む。
第1の態様に関連し、本願の実施例は、第1の態様の第1の可能な実施形態を提供する。ここで、目標認証機器から送信した認証待ちユーザの第1身元情報を受信する前に、上記方法は、ユーザ端末から送信したユーザ端末の位置情報を受信することと、ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、ユーザ端末の位置情報が存在するラスタを決定することとを更に含む。
第1の態様の第1の可能な実施形態に関連し、本願の実施例は、第1の態様の第2の可能な実施形態を提供する。ここで、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行うステップは、目標認証機器の位置情報の動的ラスタライズ処理を行うことによって、目標認証機器の位置情報が存在するラスタを決定することと、目標認証機器の位置情報が存在するラスタと、目標認証機器の位置情報が存在するラスタから所定範囲内のラスタとを目標ラスタとすることと、記憶済みの正当なユーザの第1身元情報に基づいて、各ユーザ端末の位置情報が目標ラスタに存在する各ユーザの記憶済みの生物学的特徴を検索することと、認証待ちユーザの現在の生物学的特徴と、検索した各ユーザの記憶済みの生物学的特徴とを照合して、認証待ちユーザの第1身元情報の正当性認証を行うこととを含む。
第1の態様の第2の可能な実施形態に関連し、本願の実施例は、第1の態様の第3の可能な実施形態を提供する。ここで、認証待ちユーザの現在の生物学的特徴と、検索した各ユーザの記憶済みの生物学的特徴とを照合するステップは、現在の生物学的特徴が生体の生物学的特徴であるかを判断することと、そうである場合、認証待ちユーザの現在の生物学的特徴と、検索した各ユーザの記憶済みの生物学的特徴とを一対一に比較することと、比較の結果として、1つの記憶済みの生物学的特徴と現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴に対応するアカウントを現在のユーザアカウントに決定することと、比較の結果として、複数の記憶済みの生物学的特徴と現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、各類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴にそれぞれ対応するユーザを複数の認証待ちユーザに決定することと、複数の認証待ちユーザに対して、身元証明書の所定桁数の数字の確認及び/又は生物識別照合を含む身元確認を再度行うこととを含む。
第1の態様の第3の可能な実施形態に関連し、本願の実施例は、第1の態様の第4の可能な実施形態を提供する。ここで、認証待ちユーザのユーザ端末は、ユーザアカウントを含み、再度の身元確認を行う認証待ちユーザのユーザアカウントは、現在のユーザアカウントである。上記方法は、現在のユーザアカウントのユーザ端末であって、ユーザの第2身元情報を含むユーザ端末に対して、ユーザの氏名、ユーザの身元証明書番号及びユーザの記憶済みの生物学的特徴を含むユーザの第2身元情報の取得要求を送信することと、現在のユーザアカウントのユーザ端末から送信したユーザの第2身元情報を受信すると、ユーザ端末について要求への応答可に設定されているかを判断することと、そうである場合、第2身元情報の正当性を検証することと、検証の結果として、第2身元情報が正当であることが得られると、第2身元情報を目標認証機器に送信して身元認証ログを生成することと、身元情報認証ログをユーザアカウントのユーザ端末に送信することとを更に含む。
第1の態様の第4の可能な実施形態に関連し、本願の実施例は、第1の態様の第5の可能な実施形態を提供する。ここで、現在のユーザアカウントのユーザ端末に対して、ユーザの第2身元情報の取得要求を送信した後に、上記方法は、現在のユーザアカウントのユーザ端末によって、第2身元情報の正当性を検証することと、第2身元情報が正当である場合、現在のユーザアカウントのユーザ端末によって第2身元情報をサーバに送信することとを更に含む。
第1の態様の第4の可能な実施形態に関連し、本願の実施例は、第1の態様の第6の可能な実施形態を提供する。ここで、サーバは、更に身元認証システムに通信可能に接続される。上記方法は、身元情報の認証が2回目の身元認証要求である場合、第2身元情報の正当性を検証した後に、第2身元情報を身元認証システムに送信することと、身元認証システムによって第2身元情報の身元検証を行って身元検証結果を得ることと、身元認証システムによって身元検証結果をサーバに送信することと、第2身元情報が正当である旨の情報が身元検証結果に含まれる場合、第2身元情報を目標認証機器に送信して身元情報認証ログを生成することと、身元認証ログをユーザアカウントのユーザ端末に送信することとを更に含む。
第1の態様の第4の可能な実施形態に関連し、本願の実施例は、第1の態様の第7の可能な実施形態を提供する。ここで、サーバは、更に身元認証システムに通信可能に接続される。上記方法は、身元認証システムによってユーザ端末に対して第2身元情報の登録を行うステップを更に含む。
第1の態様の第7の可能な実施形態に関連し、本願の実施例は、第1の態様の第8の可能な実施形態を提供する。ここで、身元認証システムによってユーザ端末に対して第2身元情報の登録を行うステップは、ユーザ端末から送信した第2身元情報を受信することと、第2身元情報を身元認証システムに送信することと、身元認証システムによって第2身元情報に対して身元検証を行うことと、身元認証システムによって第2身元情報の身元検証結果をサーバに送信することと、第2身元情報が正当である旨の情報が身元検証結果に含まれる場合、第2身元情報の中のユーザの記憶済みの生物学的特徴をユーザアカウントに関連付けることと、第2身元情報が正当である身元検証結果をユーザ端末に送信することと、第2身元情報が正当である身元検証結果をユーザ端末が受信すると、第2身元情報の暗号化処理を行って暗号化処理後の第2身元情報をユーザ端末に保存することとを含む。
第2の態様として、本願の実施例は、目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証装置を提供し、目標認証機器から送信した認証待ちユーザの第1身元情報であって、認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む目標認証機器の識別情報とを受信するように構成される受信モジュールと、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行うように構成される認証モジュールと、認証結果を目標認証機器に送信するように構成される送信モジュールとを含む。
第2の態様に関連し、本願の実施例は、第2の態様の第1の可能な実施形態を提供する。ここで、受信モジュールは、ユーザ端末から送信したユーザ端末の位置情報を受信し、ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、ユーザ端末の位置情報が存在するラスタを決定するように構成される。
第3の態様として、本願の実施例は、プロセッサとメモリを含むサーバを更に提供し、メモリには、プロセッサによって実行されると、第1の態様~第1の態様の第8の可能な実施形態のいずれかの方法を実行するコンピュータプログラムが記憶されている。
第4の態様として、本願の実施例は、プログラムが記憶されているチップを提供し、プログラムがプロセッサによって実行されると、上記第1の態様~第1の態様の第8の可能な実施形態のいずれかに記載の方法のステップが実行される。
本願の実施例は、身元情報認証方法、装置及びサーバを提供し、目標認証機器から送信した認証待ちユーザの第1身元情報と、目標認証機器の識別情報とを受信し、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行って、認証結果を目標認証機器に送信する。認証待ちユーザの第1身元情報は、認証待ちユーザの現在の生物学的特徴を含み、現在の生物学的特徴が現在の顔特徴を含む。目標認証機器の識別情報は、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む。サーバが目標認証機器から送信した認証待ちユーザの身元情報を認証する際に、身元情報の中の現在の生物学的特徴を認証することを含み、目標認証機器の識別情報の現在の生物学的特徴の認証への影響を考慮したため、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる。
本願の他の特徴及び利点は、以下の説明において記載され、一部は、明細書から明らかとなるか、又は本願を実施することによって理解される。本願の目的及び他の利点は、明細書、特許請求の範囲及び図面に具体的に示された構造によって実現及び達成される。
本願の上記目的、特徴及び利点をより分かりやすくするために、以下に好ましい実施例を挙げ、添付図面と合わせて詳細に説明する。
本願の具体的な実施形態又は従来技術の技術手段をより明確に説明するために、以下、具体的な実施形態又は従来技術の記載に必要される図面を簡単に説明する。明らかに、以下の記載における図面は、本願の実施形態の一部であり、当業者であれば、創造性のある作業を付することなく、これらの図面から他の図面を取得することもできる。
本願の実施例によって提供される身元情報認証方法のフローチャートである。 本願の実施例によって提供される別の身元情報認証方法のフローチャートである。 本願の実施例によって提供される身元情報認証装置の構造ブロック図である。 本願の実施例によって提供されるサーバの構造図である。
本願の実施例の目的、技術手段及び利点をより明確にするために、以下、添付図面と併せて本願の技術手段を明確且つ完全に説明するが、記載された実施例は、本願の一部の実施例であり、全ての実施例ではないことが明らかである。本願における実施例に基づいて、当業者が創造的な作業を付することなく得られる全ての他の実施例は、本願の保護範囲に属するものである。
従来の生物学的特徴識別技術は、顔画像などの生物学的特徴の取得時に撮影角度、撮影距離、光の照射方向、光の照射角度、光の明暗、光の色などの条件に影響され、顔の比較結果に大きなずれが生じることや、兄弟、姉妹、双子又は血縁関係がない場合には2人がそっくりであるなど、生物学的特徴識別技術の信頼性を高めることが望まれている。公民の個人身元情報は、個人のプライバシーに属し、法律によって守られている。個人、団体、企業のいずれにも、公民の個人身元情報を保持することができない。個人身元情報の不正な記憶、公民のプライバシーの侵害、更には個人情報の漏洩によって様々な社会問題が発生し、身元認証の安全性の向上が望まれている。これに基づいて、本願の実施例は、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる身元情報認証方法、装置及びサーバを提供する。
本実施例の理解を容易にするために、まず、本願の実施例で開示される身元情報認証方法について詳細に説明する。
図1に示す身元情報認証方法のフローチャートを参照する。該方法は、コンピュータなどのサーバによって実行され、サーバは、目標認証機器及びユーザ端末のそれぞれに通信可能に接続される。該方法は、以下のステップを含む。
ステップS102において、目標認証機器から送信した認証待ちユーザの第1身元情報と、目標認証機器の識別情報とを受信する。ここで、認証待ちユーザの第1身元情報は、認証待ちユーザの現在の生物学的特徴を含み、現在の生物学的特徴は、現在の顔特徴を含む。目標認証機器の識別情報は、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む。
目標認証機器は、ユーザが業務を取り扱うセルフ取扱端末(電子政務セルフ取扱端末、電子銀行セルフ取扱端末、電子税務セルフ取扱端末、ホテル入居セルフ取扱端末、ATM(Automatic Teller Machine、現金自動支払機)、順番待ち機、順番受付機、セルフタンパ、セルフインボイス発行機、セルフ発券機、セルフ決済機など)、共有機器、スマートロボット、スマートカー、無人機、身元認証機、会員及び貴賓識別機器、スマートゲート、スマートビジュアルインターホン装置及びスマートシャッターなどの身元認証機器である。
ユーザ端末は、携帯電話の他、ノートパソコン、タブレット、スマートウォッチ、スマートリング、スマートグラス、スマートイヤホン及びスマートボタンデバイスなどのパーソナルモバイルデバイスである。
生物学的特徴は、顔の生物学的特徴、虹彩の生物学的特徴、強膜の生物学的特徴、目の紋の生物学的特徴、掌静脈の生物学的特徴、掌紋の生物学的特徴、指静脈の生物学的特徴、耳紋の生物学的特徴及び声紋の生物学的特徴などのうちの1つ又は複数を含む。
生物学的特徴が顔の生物学的特徴である場合、認証待ちユーザの現在の生物学的特徴は、顔の生物学的特徴であり、生体顔生物学的特徴又は顔表情情報に関連した生体顔生物学的特徴を含む。
生物学的特徴が顔の特徴である場合、ユーザの記憶済みの現在の生物学的特徴は、顔の生物学的特徴であり、顔の生物学的特徴、顔表情情報に関連した顔の生物学的特徴、生体顔生物学的特徴又は顔表情情報に関連した生体顔生物学的特徴を含む。
目標認証機器の位置情報は、手動設定、BDS(BeiDou Navigation Satellite System、中国北斗衛星航法システム)、GPS(Global Positioning System、全地球測位システム)、LBS(Location Based Service、基地局測位)、AGPS(Assisted Global Positioning System、補助全地球測位システム)、GSM(登録商標)(Global System for Mobile communications、全地球移動通信システム)、IP(Internet Protocol、インターネットプロトコル)アドレス測位、WIFI(Wireless Fidelity、モバイルホットスポット)などの測位技術のうちの1つ又は複数によって位置測位を行って得られる。
ユーザが高鉄駅でチケットを取る場合、ユーザが高鉄駅のセルフ取扱端末を利用してチケットを取る業務を取り扱う際に、ユーザが認証待ちユーザである。認証待ちユーザは、認証に成功してから次のステップの業務の取り扱いへ進むことができるようになる。認証待ちユーザは、目標認証機器の対話インターフェースで提示されている提示情報に基づいて操作を行う。例えば生物学的特徴収集のオプションを選択すると、目標認証機器は、ユーザの現在の生物学的特徴、例えば現在の顔特徴を収集する。ユーザの現在の生物学的特徴は、現在の生体顔特徴及び/又は顔表情情報に関連した生体顔特徴を含む。目標認証機器が収集した上記情報は、認証待ちユーザの第1身元情報とする。認証待ちユーザの第1身元情報は、目標認証機器によってサーバに送信される。
ステップS104において、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行う。
サーバには、記憶済みの生物学的特徴を含む正当なユーザの身元情報が記憶され、正当なユーザは、ユーザ端末に入力されたユーザ情報が警察部門による認証に成功したユーザを含む。これら認証に成功したユーザは、ユーザ端末に入力された生物学的特徴とユーザ端末の識別情報とをユーザ端末に記憶し、ユーザ端末からサーバに送信してサーバに記憶する。サーバは、更に目標認証機器から送信した目標認証機器の位置情報を取得し、目標認証機器の位置情報の動的ラスタライズ管理を行い、位置情報が存在するラスタを決定する。目標認証機器の位置情報が存在するラスタに基づいて、サーバに記憶されている正当なユーザの身元情報に対応するユーザの位置が所定のラスタ範囲を満たすユーザを決定する。サーバは、認証待ちユーザの身元情報と、所定ラスタ範囲を満たすユーザの身元情報を一対一に比較し、認証待ちユーザの身元情報の正当性を決定する。
BDS、GPS、LBS、AGPS、GSM、IP、WIFI及びジャイロ測位等の1つ又は複数の測位技術によって位置測位を行い、ユーザが存在する位置を取得することができる。
ステップS106において、認証結果を目標認証機器に送信する。
サーバは、認証待ちユーザの身元情報の正当性を決定した後に、認証結果を目標認証機器に送信する。認証待ちユーザの身元情報が正当である旨の情報が認証結果に含まれる場合、認証待ちユーザが認証に成功し、目標認証機器は、認証待ちユーザが次のステップの業務取扱操作を行うことを許容する。認証待ちユーザが認証に失敗した場合、目標認証機器は、認証待ちユーザが後続のステップを行うことを許容しない。
ユーザが高鉄駅でセルフ取扱端末によってチケットを取る場合、高鉄のセルフ取扱端末は、サーバからの認証結果を受信する。認証待ちユーザの氏名及び身元証明書番号などの正当な情報が認証結果に含まれる場合、認証待ちユーザが認証に成功し、セルフ取扱端末は、該ユーザが次のステップのチケットを取る業務の操作を行うことを許容する。この際に、業務取扱端末は、該ユーザの正当な身元情報を取得し、実体の身元証明書をカードリーダで読み取ることと同様な効果を達成し、「実名、本人及び実カード」の認証結果を行う。認証待ちユーザが認証に失敗した場合、セルフ取扱端末は、該ユーザが後続のチケットを取る業務の操作を行うことを許容しない。
本願の実施例によって提供される上記身元情報認証方法は、目標認証機器から送信した認証待ちユーザの第1身元情報を受信し、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行って、認証結果を目標認証機器に送信する。認証待ちユーザの第1身元情報は、認証待ちユーザの現在の生物学的特徴を含み、現在の生物学的特徴が現在の顔特徴を含む。目標認証機器の識別情報は、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む。サーバが目標認証機器から送信した認証待ちユーザの身元情報を認証する際に、身元情報の中の現在の生物学的特徴を認証することを含み、目標認証機器の識別情報の現在の生物学的特徴の認証への影響を考慮したため、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる。
理解を容易にするために、本実施例によって提供される別の身元情報認証方法を以下に示す。図2に示す身元情報認証方法のフローチャートを参照すると、この方法は、以下のステップを含む。
ステップS202において、ユーザ端末から送信されたユーザ端末の位置情報を受信する。
ステップS204において、ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、ユーザ端末の位置情報が存在するラスタを決定する。
動的ラスタライズ管理技術によれば、受信したユーザ端末の位置情報が存在するラスタを決定することができる。
ステップS206において、目標認証機器から送信した認証待ちユーザの第1身元情報と目標認証機器の識別情報を受信する。ここで、認証待ちユーザの第1身元情報は、認証待ちユーザの現在の生物学的特徴を含み、現在の生物学的特徴が現在の顔特徴を含む。目標認証機器の識別情報は、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む。
目標認証機器にカメラが設けられており、目標認証機器のカメラによって、認証待ちユーザの現在の生物学的特徴を収集する。
目標認証機器に予め生体生物学的特徴判断方法が記憶されている場合、該生体生物学的特徴判断方法によって、認証待ちユーザの現在の生物学的特徴が生体であるかを判断する。非生体であると判断された場合、目標認証機器は、ユーザの第1身元情報と目標認証機器の識別情報をサーバに送信しない。
ステップS208において、目標認証機器の位置情報の動的ラスタライズ管理を行うことによって、目標認証機器の位置情報が存在するラスタを決定する。
動的ラスタライズ管理技術によれば、サーバが目標認証機器の位置情報の動的ラスタライズ管理を行うことによって、目標認証機器の位置情報が存在するラスタを決定する。
ステップS210において、目標認証機器の位置情報が存在するラスタと目標認証機器の位置情報が存在するラスタから所定範囲内のラスタとを、目標ラスタとする。
所定範囲は、予めサーバに記憶される。サーバは、予め記憶されている所定範囲に基づいて目標ラスタを決定する。
ステップS212において、記憶済みの正当なユーザの第1身元情報に基づいて、各ユーザ端末の位置情報が目標ラスタに存在する各ユーザの記憶済みの生物学的特徴を検索する。
サーバは、目標ラスタに存在するユーザ端末を検索し、検索したユーザ端末に基づいて、目標ラスタ内の各ユーザ端末に対応する各ユーザの記憶済みの生物学的特徴を検索する。
ステップS214において、現在の生物学的特徴が生体の生物学的特徴であるかを判断し、そうであれば、ステップS216を実行し、そうでなければ、終了する。
予め記憶されている生体生物学的特徴判断方法に基づいて現在の生物学的特徴を判断する。
ステップS216において、認証待ちユーザの現在の生物学的特徴と、検索した各ユーザの記憶済みの生物学的特徴とを一対一に比較する。
ステップS218において、比較の結果として、1つの記憶済みの生物学的特徴と現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴を現在の生物学的特徴に決定する。
目標ラスタ内のユーザの記憶済みの生物学的特徴のうち、1つだけが現在の生物学的特徴との類似度が所定の類似度閾値よりも大きい場合、目標ラスタ内のユーザの記憶済みの生物学的特徴のうち、現在の生物学的特徴にマッチする生物学的特徴が1つあり、かつ、1つしかないことを意味し、類似度が所定の類似度閾値よりも大きい該生物学的特徴を現在の生物学的特徴に決定する。
ステップS220において、比較の結果として、複数の記憶済みの生物学的特徴と現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、各類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴にそれぞれ対応するユーザを複数の認証待ちユーザに決定する。
ステップS222において、複数の認証待ちユーザに対して、身元証明書の所定桁数の数字の確認及び/又は生物識別照合を含む身元確認を再度行う。
サーバは、再度の身元確認のリマインダを目標認証機器に送信する。目標認証機器は、サーバから送信したリマインダに基づいて、再度の身元確認の実行を認証待ちユーザに促す。例えば身元証明書の所定の桁数の数字の入力及び/又は携帯電話番号の入力や、虹彩、強膜、指静脈、掌静脈、掌紋、目紋、耳紋及び声紋などの生物識別確認を認証待ちユーザに提示し、再度の身元確認の類似度が所定の類似度閾値よりも大きい生物学的特徴に対応するアカウントを現在のユーザアカウントに決定する。
1つの実施形態において、サーバは、現在のユーザアカウントのユーザ端末であって、ユーザの第2身元情報を含むユーザ端末に対して、ユーザの氏名、ユーザの身元証明書番号及びユーザの記憶済みの生物学的特徴を含むユーザの第2身元情報の取得要求を送信する。サーバは、現在のユーザアカウントのユーザ端末から送信したユーザの第2身元情報を受信すると、ユーザ端末について前記要求への応答可に設定されているかを判断し、第2身元情報の正当性を検証する。ユーザ端末の要求への応答が許可されかつ第2身元情報が正当である場合、サーバは、第2身元情報を目標認証機器に送信し、サーバによって身元認証ログを生成する。サーバは、身元情報認証ログをユーザアカウントのユーザ端末に送信する。
具体的には、サーバから、現在のユーザアカウントのユーザ端末に対して、ユーザの第2身元情報の取得要求を送信した後に、現在のユーザアカウントのユーザ端末によって、第2身元情報の正当性を検証し、第2身元情報が正当である場合、現在のユーザアカウントのユーザ端末によって第2身元情報をサーバに送信する。
1つの実施形態において、サーバは、更に身元認証システムに通信可能に接続される。上記方法において、身元認証システムによってユーザ端末に対して第2身元情報の登録を行う。サーバは、ユーザ端末から送信した第2身元情報を受信し、第2身元情報を身元認証システムに送信する。身元認証システムによって第2身元情報の身元検証を行い、第2身元情報の身元検証結果をサーバに送信する。第2身元情報が正当である旨の情報が身元検証結果に含まれる場合、サーバは、第2身元情報の中のユーザの生物学的特徴をユーザアカウントに関連付け、第2身元情報が正当である身元検証結果をユーザ端末に送信する。ユーザ端末は、第2身元情報が正当である身元検証結果を受信すると、第2身元情報の暗号化処理を行って暗号化処理後の第2身元情報をユーザ端末に保存する。上記の暗号化処理は、所定の暗号化方式であり、所定の暗号化方式で第2身元情報の暗号化処理を行う。
ステップS224において、認証結果を目標認証機器に送信する。
認証待ちユーザが認証に成功した旨の情報が認証結果に含まれると、目標認証機器は、認証待ちユーザが次のステップの業務取扱操作を行うことを許容する。認証待ちユーザが認証に失敗した場合、目標認証機器は、認証待ちユーザが後続の操作を行うことを許容しない。
1つの実施形態において、ユーザが目標認証機器を利用して身元認証を行う前に、対応するAPPをユーザ端末にダウンロードし、インストールして開く必要がある。APPに登録し、該ユーザの唯一のID番号、即ち、上記ユーザ端末の識別情報を取得する。身元証明書情報入力ページを選択して、氏名及び身元証明書番号等(具体的には、警察部門のインターフェース要件)を入力する。個人写真静止画を入力し、該情報は、静的画像、現場で撮影した画像、現場で撮影した生体生物学的特徴情報である。具体的な警察部門身元認証インターフェース仕様に基づき、ユーザ氏名、身元証明書番号及び個人写真画像情報などを身元認証インターフェースに送信して身元認証を行う。認証に成功した場合、上記個人写真画像情報とユーザの唯一のID番号とを関連付けてサーバデータベースに保存する。認証に成功した旨のメッセージをユーザのAPPに送信する。APPでは、ユーザの唯一のID番号、及びユーザの氏名、身元証明書番号及び個人写真画像情報などの情報を暗号化処理し、暗号化処理された暗号化情報をユーザ端末の記憶部に保存する。記憶部は、ファイル、データベース、及び専用チップなどである。暗号化情報にユーザ端末のハードウェアID情報を付加し、改ざんを防止する。
更に、身元認証インターフェースとしてネットワーク身元証明書CTIDに提供された身元認証インターフェースを使用する場合、該ユーザの唯一のCTIDコードをダウンロードしてユーザ端末に保存する。自機器に電子身元証明書eIDが用いられる場合、eIDのハードウェア情報を関連付けてユーザ端末に保存する。ユーザは、APPの認証オプションの「認証」又は「非認証」を選択して、該ユーザの身元情報に対する読み取り操作が許容されるかを決定する。上記プロセスにおいて、サーバは、ユーザの顔情報とユーザの唯一のID番号、即ち、上記サーバに記憶されている生物学的特徴とユーザ端末の識別情報のみを記憶し、ユーザの氏名、身元証明番号等の個人情報を記憶しない。
サーバは、認証待ちユーザのユーザアカウント、即ち上記ユーザ端末の識別情報を決定し、ユーザアカウントをユーザ端末のAPPに送信して、ユーザの身元情報の取得を要求する。ユーザ端末のAPPは、この要求を受信すると、まず、身元情報の読み取り権限をユーザから与えたかを判断し、ユーザの身元情報が完全なものであるかを判断し、ユーザ端末に記憶された身元情報が正当であるかを判断し、その情報が改ざんされているか否かを判断すること、ユーザの唯一のID番号が一致するか否かを判断すること、及び、ユーザ端末のハードウェアID情報と一致するか否かを判断することを含む。身元情報の読み取り権限をユーザから与えられ、しかもユーザ端末の身元情報が正当である場合、このAPPは、ユーザ端末の身元情報をサーバに送信する。上記ユーザ端末に電子身元証明書eIDが用いられる場合、eIDに関連付けられたハードウェア情報と一致するか否かを判断する。
サーバは、APPから送信されたユーザ端末の身元情報を受信すると、まず、ユーザの唯一のID番号が一致するか否かを判断し、次に、個人写真画像情報が一致するか否かを判断する。一般的な業務(例えば、住宅地に入る身元認証や、並んで番号を取るなど)について、サーバは、ユーザの身元情報を目標認証機器に直接送信して、今回の身元認証及び身元情報取得操作を完了させ、身元認証記録を生成すると同時に、生成した身元認証記録をユーザ端末のAPPに送信する。セキュリティレベルの高い業務(例えば、入出国の身元認証やATM機における銀行カードなしでの引き出し等)に対して、サーバによる2回目の身元認証が必要であり、該ユーザの氏名、身元証明書番号及びセルフ端末機から撮影した現場写真である上記現在の生物学的特徴(具体的な内容は、身元認証インタフェースの仕様による)を身元認証インタフェースに送信して身元認証を行う。2回目の身元認証が成功すると、ユーザの身元情報を目標認証機器に送信して、今回の身元認証及び身元情報取得操作を完了させ、身元認証記録を生成すると共に、生成した身元認証記録をユーザ端末のAPPに送信する。ここで、ネットワーク身元証明書CTIDに提供される身元認証インターフェースが用いられ、かつユーザ情報にそのユーザの唯一CTIDコードが含まれている場合、2回目の身元認証の際に、そのユーザのCTIDコードと、セルフ端末機で撮影した現場写真である上記現在の生物学的特徴(具体的な内容は、身元認証インターフェースの仕様に基づく)とを対応する身元認証インターフェースに送信して、2回目の身元認証が成功したか否かを判断する。
以上をまとめると、本願の実施例によって提供される上記身元情報認証方法において、認証待ちユーザの身元情報に認証待ちユーザの現在の生物学的特徴が含まれ、現在の生物学的特徴に現在の顔特徴が含まれ、目標認証機器の識別情報には、目標認証機器のアカウント情報と目標認証機器の位置情報が含まれる。目標認証機器から送信した認証待ちユーザの身元情報をサーバが認証する際に、目標認証機器の位置情報が存在するラスタに基づいて、認証待ちユーザの身元情報の中の現在の生物学的特徴を認証し、目標認証機器の識別情報による現在の生物学的特徴認証への影響を考慮し、ラスタライズ技術によって生物学的特徴の比較数を減らし、比較速度を向上させ、ハードウェアデバイスの投入を減少させ、生物学的特徴比較の精度及び身元認証の安全性を効果的に向上させる。個人情報の安全性及び正当性を考慮して、ユーザ機器によってそれぞれの個人情報を保存し、且つ、身元情報の正当性認証によって、改ざんを防止し、個人の身元情報を有効に保護する。警察部門の身元認証システムの権威性によって、身元認証の信頼性を向上させる。これに基づいて、ユーザが実体の身元証明書を携帯することなく、実の身元証明書をカードリーダで読み取ることと同様の効果を達成し、「実名、本人、実カード」の身元検証を完了し、出かけの便利さを向上させ、身元認証の便利性を実現する。実体の身元証明書や携帯電話を取り出す必要がなく、身元証明書番号や携帯電話番号の入力の操作も必要とせず、直接的に生物学的特徴によって、身元証明書をカードリーダで読み取る効果を達成し、ユーザの体験性を効果的に向上させる。
前記身元情報認証方法に対応し、本願の実施例は、身元情報認証装置を提供する。図3に示す身元情報認証装置の構造ブロック図を参照すると、該装置は、目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される。該装置は、目標認証機器から送信した認証待ちユーザの第1身元情報であって、認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む目標認証機器の識別情報とを受信するように構成される受信モジュール302と、記憶済みの正当なユーザの第1身元情報と目標認証機器の識別情報とに基づいて、認証待ちユーザの第1身元情報の正当性認証を行うように構成される認証モジュール304と、認証結果を目標認証機器に送信するように構成される送信モジュール306とを含む。
本願の実施例によって提供される上記身元情報認証装置において、認証待ちユーザの身元情報は、認証待ちユーザの現在の生物学的特徴を含み、現在の生物学的特徴が現在の顔特徴を含み、目標認証機器の識別情報は、目標認証機器のアカウント情報と目標認証機器の位置情報とを含む。サーバが目標認証機器から送信した認証待ちユーザの身元情報を認証する際に、身元情報の中の現在の生物学的特徴を認証することを含み、目標認証機器の識別情報の現在の生物学的特徴の認証への影響を考慮したため、個人の身元情報を有効に保護し、身元認証の安全性、信頼性、利便性を高め、ユーザの体験を向上させることができる。
上記受信モジュール302は、更に、ユーザ端末から送信したユーザ端末の位置情報を受信し、ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、ユーザ端末の位置情報が存在するラスタを決定するように構成される。
本実施例によって提供される装置は、その実現の原理及び技術的効果が前述の方法の実施例と同一であり、装置の実施例の部分で言及されていない点は、簡潔な説明のために、前述の方法の実施例の対応する内容を参照することができる。
本願の実施例は、サーバを提供する。図4に示すサーバの構造図を参照すると、該サーバは、プロセッサ40と、メモリ41と、バス42と、通信インターフェース43とを含む。前記プロセッサ40と、通信インターフェース43及びメモリ41は、バス42を介して接続される。プロセッサ40は、メモリ41に格納されたコンピュータプログラム等の実行モジュールを実行するように構成されている。
ここで、メモリ41は、高速ランダムアクセスメモリRAM(Random Access Memory)を含んでもよく、また、非不安定メモリ(non-volatile memory)、例えば少なくとも1つのディスクメモリを含んでもよい。該システムネットワーク要素と少なくとも1つの他のネットワーク要素との間の通信接続は、有線又は無線の少なくとも1つの通信インターフェース43を介して達成され、インターネット、広域ネットワーク、ローカルネットワーク、及びメトロポリタン領域ネットワークなどが使用される。
バス42は、ISAバス、PCIバス、EISAバス等である。前記バスは、アドレスバス、データバス及び制御バスなどに分類される。図4では、表示の便宜上、双方向の矢印を1つだけ示しているが、バスの数は1つだけ、あるいは1種類だけを示しているわけではない。
ここで、メモリ41は、実行命令を受信した後に前記プロセッサ40によって実行されるプログラムを記憶するように構成され、前述の本願の実施例のいずれかによって開示されるフロープロセスで定義される装置によって実行される方法は、プロセッサ40に適用され、又はプロセッサ40によって実現される。
プロセッサ40は、信号の処理能力を有する集積回路チップであってもよい。実現の過程で、上記方法の各ステップは、プロセッサ40内のハードウェアの集積論理回路又はソフトウェア形態の命令によって実行される。上記プロセッサ40は、中央プロセッサCPU(Central Processing Unit)及びネットワークプロセッサNP(Network Processor)などを含む汎用プロセッサであってもよく、デジタル信号プロセッサDSP(Digital Signal Processing)、決定用途向け集積回路ASIC(Application Specific Integrated Circuit)、既存のプログラマブルゲートアレイFPGA(Field-Programmable Gate Array)、又は他のプログラマブル論理デバイス、ディスクリートゲート又はトランジスタロジックデバイス、及びディスクリートハードウェアコンポーネントであってもよい。本願の実施例に開示された各方法、ステップ、及び論理ブロック図は、実現されるか、又は実行される。汎用プロセッサは、マイクロプロセッサであってもよく、該プロセッサは、任意の従来のプロセッサなどであってもよい。本願の実施例に関連して開示される方法のステップは、ハードウェアデコーディングプロセッサ実行として直接的に、又は、デコーディングプロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせで実行されるとして具現化される。ソフトウェアモジュールは、ランダムメモリ、フラッシュメモリ及び/又は読み取り専用メモリ、プログラム可能読み取り専用メモリ、又は電気的に消去可能なプログラム可能メモリ、及びレジスタなどの当技術分野で熟練した記憶媒体内に配置される。この記憶媒体は、メモリ41に位置し、プロセッサ40は、メモリ41の情報を読み取り、そのハードウェアとともに上述した方法のステップを完成する。
本願の実施例は、プログラムが記憶されているチップを更に提供し、プログラムがプロセッサによって実行されると、前記実施例のいずれかに記載の方法のステップが実行される。
当業者には明らかなように、説明の便宜及び簡潔にするために、上記で説明したシステムの具体的な動作プロセスは、前述の実施例における対応するプロセスを参照してもよく、ここでその説明が省略される。
本願の実施例によって提供される身元情報認証方法、装置及びサーバのプログラム製品は、プログラムコードを記憶したチップを含み、前記プログラムコードは、前記方法の実施例において説明された方法を実行するように構成された命令を含み、具体的な実現について、方法の実施例を参照して、ここでその説明が省略される。
また、前記機能がソフトウェア的な機能単位で実現され、独立した製品として販売又は使用される場合には、コンピュータ読み取り可能な記録媒体に格納されてもよい。このような理解に基づいて、本願の技術的手段の本質又は従来技術に寄与する部分、又は該技術手段の部分は、1つのコンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイスなどである)に本願の各実施例に記載の方法のステップの全て又は一部を実行させるための複数の命令を含む1つのチップに記憶されたソフトウェア製品の形態で具現化される。
最後に、上述の実施例は、本願の具体的な実施形態に過ぎず、本願の技術手段を説明するためのものであって、本願を限定するものではなく、本願の保護範囲は、これに限定されるものではない。上述の実施例を参照して本願を詳細に説明したが、当業者であれば、本願によって開示された技術範囲内で、上述の実施例に記載された技術手段に対して修正や容易に想到できる変更を行い、又はそのうちの一部の技術的特徴に対して等価な置換を行うことができる。これらの修正、変更又は置換によって、対応する技術手段の本質は、本願の実施例の技術手段の趣旨や範囲から逸脱することがなく、本願の保護範囲に含まれるべきである。従って、本願の保護範囲は、請求項の保護範囲を基準とするべきである。
(付記1)
目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証方法において、
前記目標認証機器から送信した認証待ちユーザの第1身元情報であって、前記認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、前記目標認証機器のアカウント情報と前記目標認証機器の位置情報とを含む前記目標認証機器の識別情報とを受信するステップと、
記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うステップと、
認証結果を前記目標認証機器に送信するステップとを含むことを特徴とする身元情報認証方法。
(付記2)
前記目標認証機器から送信した認証待ちユーザの第1身元情報を受信する前に、
前記ユーザ端末から送信した前記ユーザ端末の位置情報を受信することと、
前記ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、前記ユーザ端末の位置情報が存在するラスタを決定することとを更に含むことを特徴とする付記1に記載の身元情報認証方法。
(付記3)
記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うステップは、
前記目標認証機器の位置情報の動的ラスタライズ処理を行うことによって、前記目標認証機器の位置情報が存在するラスタを決定することと、
前記目標認証機器の位置情報が存在するラスタと、前記目標認証機器の位置情報が存在するラスタから所定範囲内のラスタとを目標ラスタとすることと、
記憶済みの正当なユーザの第1身元情報に基づいて、前記各ユーザ端末の位置情報が前記目標ラスタに存在する各ユーザの記憶済みの生物学的特徴を検索することと、
前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを照合して、前記認証待ちユーザの第1身元情報の正当性認証を行うこととを含むことを特徴とする付記2に記載の身元情報認証方法。
(付記4)
前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを照合するステップは、
前記現在の生物学的特徴が生体の生物学的特徴であるかを判断することと、
そうである場合、前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを一対一に比較することと、
比較の結果として、1つの前記記憶済みの生物学的特徴と前記現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、前記類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴に対応するアカウントを現在のユーザアカウントに決定することと、
比較の結果として、複数の前記記憶済みの生物学的特徴と前記現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、前記各類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴にそれぞれ対応するユーザを複数の前記認証待ちユーザに決定することと、
複数の前記認証待ちユーザに対して、身元証明書の所定桁数の数字の確認及び/又は生物識別照合を含む身元確認を再度行うこととを含むことを特徴とする付記3に記載の身元情報認証方法。
(付記5)
前記認証待ちユーザのユーザ端末は、ユーザアカウントを含み、前記再度の身元確認を行う前記認証待ちユーザのユーザアカウントは、現在のユーザアカウントであり、
前記現在のユーザアカウントのユーザ端末であって、前記ユーザの第2身元情報を含む前記ユーザ端末に対して、ユーザの氏名、ユーザの身元証明書番号及び前記ユーザの記憶済みの生物学的特徴を含むユーザの第2身元情報の取得要求を送信することと、
前記現在のユーザアカウントのユーザ端末から送信した前記ユーザの第2身元情報を受信すると、前記ユーザ端末について前記要求への応答可に設定されているかを判断することと、
そうである場合、前記第2身元情報の正当性を検証することと、
検証の結果として、前記第2身元情報が正当であることが得られると、前記第2身元情報を前記目標認証機器に送信して身元認証ログを生成することと、
前記身元情報認証ログを前記ユーザアカウントのユーザ端末に送信することとを更に含むことを特徴とする付記4に記載の身元情報認証方法。
(付記6)
前記現在のユーザアカウントのユーザ端末に対して、ユーザの第2身元情報の取得要求を送信した後に、
前記現在のユーザアカウントのユーザ端末によって、前記第2身元情報の正当性を検証することと、
前記第2身元情報が正当である場合、前記現在のユーザアカウントのユーザ端末によって前記第2身元情報を前記サーバに送信することとを更に含むことを特徴とする付記5に記載の身元情報認証方法。
(付記7)
前記サーバは、更に身元認証システムに通信可能に接続され、
前記身元情報の認証が2回目の身元認証要求である場合、前記第2身元情報の正当性を検証した後に、前記第2身元情報を前記身元認証システムに送信することと、
前記身元認証システムによって前記第2身元情報の身元検証を行って身元検証結果を得ることと、
前記身元認証システムによって前記身元検証結果を前記サーバに送信することと、
前記第2身元情報が正当である旨の情報が前記身元検証結果に含まれる場合、前記第2身元情報を前記目標認証機器に送信して身元情報認証ログを生成することと、
前記身元情報認証ログを前記ユーザアカウントのユーザ端末に送信することとを更に含むことを特徴とする付記5に記載の身元情報認証方法。
(付記8)
前記サーバは、更に身元認証システムに通信可能に接続され、
前記身元認証システムによって前記ユーザ端末に対して前記第2身元情報の登録を行うステップを更に含むことを特徴とする付記5に記載の身元情報認証方法。
(付記9)
前記身元認証システムによって前記ユーザ端末に対して前記第2身元情報の登録を行うステップは、
前記ユーザ端末から送信した前記第2身元情報を受信することと、
前記第2身元情報を前記身元認証システムに送信することと、
前記身元認証システムによって前記第2身元情報に対して身元検証を行うことと、
前記身元認証システムによって前記第2身元情報の身元検証結果を前記サーバに送信することと、
前記第2身元情報が正当である旨の情報が前記身元検証結果に含まれる場合、前記第2身元情報の中の前記ユーザの記憶済みの生物学的特徴を前記ユーザアカウントに関連付けることと、
前記第2身元情報が正当である身元検証結果を前記ユーザ端末に送信することと、
前記第2身元情報が正当である身元検証結果を前記ユーザ端末が受信すると、前記第2身元情報の暗号化処理を行って暗号化処理後の前記第2身元情報を前記ユーザ端末に保存することとを含むことを特徴とする付記8に記載の身元情報認証方法。
(付記10)
目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証装置において、
前記目標認証機器から送信した認証待ちユーザの第1身元情報であって、前記認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、前記目標認証機器のアカウント情報と前記目標認証機器の位置情報とを含む前記目標認証機器の識別情報とを受信するように構成される受信モジュールと、
記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うように構成される認証モジュールと、
認証結果を前記目標認証機器に送信するように構成される送信モジュールとを含むことを特徴とする身元情報認証装置。
(付記11)
前記受信モジュールは、
前記ユーザ端末から送信した前記ユーザ端末の位置情報を受信し、
前記ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、前記ユーザ端末の位置情報が存在するラスタを決定するように構成されることを特徴とする付記10に記載の身元情報認証装置。
(付記12)
プロセッサとメモリを含むサーバであって、
前記メモリには、前記プロセッサによって実行されると、付記1~9のいずれかに記載の方法を実行するコンピュータプログラムが記憶されていることを特徴とするサーバ。
(付記13)
プログラムが記憶されているチップであって、
前記プログラムがプロセッサによって実行されると、付記1~9のいずれかに記載の方法のステップが実行されることを特徴とするチップ。

Claims (13)

  1. 目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証方法において、
    前記目標認証機器から送信した認証待ちユーザの第1身元情報であって、前記認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、前記目標認証機器のアカウント情報と前記目標認証機器の位置情報とを含む前記目標認証機器の識別情報とを受信するステップと、
    記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うステップと、
    認証結果を前記目標認証機器に送信するステップとを含むことを特徴とする身元情報認証方法。
  2. 前記目標認証機器から送信した認証待ちユーザの第1身元情報を受信する前に、
    前記ユーザ端末から送信した前記ユーザ端末の位置情報を受信することと、
    前記ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、前記ユーザ端末の位置情報が存在するラスタを決定することとを更に含むことを特徴とする請求項1に記載の身元情報認証方法。
  3. 記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うステップは、
    前記目標認証機器の位置情報の動的ラスタライズ処理を行うことによって、前記目標認証機器の位置情報が存在するラスタを決定することと、
    前記目標認証機器の位置情報が存在するラスタと、前記目標認証機器の位置情報が存在するラスタから所定範囲内のラスタとを目標ラスタとすることと、
    記憶済みの正当なユーザの第1身元情報に基づいて、前記各ユーザ端末の位置情報が前記目標ラスタに存在する各ユーザの記憶済みの生物学的特徴を検索することと、
    前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを照合して、前記認証待ちユーザの第1身元情報の正当性認証を行うこととを含むことを特徴とする請求項2に記載の身元情報認証方法。
  4. 前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを照合するステップは、
    前記現在の生物学的特徴が生体の生物学的特徴であるかを判断することと、
    そうである場合、前記認証待ちユーザの現在の生物学的特徴と、検索した前記各ユーザの記憶済みの生物学的特徴とを一対一に比較することと、
    比較の結果として、1つの前記記憶済みの生物学的特徴と前記現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、前記類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴に対応するアカウントを現在のユーザアカウントに決定することと、
    比較の結果として、複数の前記記憶済みの生物学的特徴と前記現在の生物学的特徴との類似度が所定の類似度閾値よりも大きいことが得られると、前記各類似度が所定の類似度閾値よりも大きい記憶済みの生物学的特徴にそれぞれ対応するユーザを複数の前記認証待ちユーザに決定することと、
    複数の前記認証待ちユーザに対して、身元証明書の所定桁数の数字の確認及び/又は生物識別照合を含む身元確認を再度行うこととを含むことを特徴とする請求項3に記載の身元情報認証方法。
  5. 前記認証待ちユーザのユーザ端末は、ユーザアカウントを含み、前記再度の身元確認を行う前記認証待ちユーザのユーザアカウントは、現在のユーザアカウントであり、
    前記現在のユーザアカウントのユーザ端末であって、前記ユーザの第2身元情報を含む前記ユーザ端末に対して、ユーザの氏名、ユーザの身元証明書番号及び前記ユーザの記憶済みの生物学的特徴を含むユーザの第2身元情報の取得要求を送信することと、
    前記現在のユーザアカウントのユーザ端末から送信した前記ユーザの第2身元情報を受信すると、前記ユーザ端末について前記要求への応答可に設定されているかを判断することと、
    そうである場合、前記第2身元情報の正当性を検証することと、
    検証の結果として、前記第2身元情報が正当であることが得られると、前記第2身元情報を前記目標認証機器に送信して身元認証ログを生成することと、
    前記身元情報認証ログを前記ユーザアカウントのユーザ端末に送信することとを更に含むことを特徴とする請求項4に記載の身元情報認証方法。
  6. 前記現在のユーザアカウントのユーザ端末に対して、ユーザの第2身元情報の取得要求を送信した後に、
    前記現在のユーザアカウントのユーザ端末によって、前記第2身元情報の正当性を検証することと、
    前記第2身元情報が正当である場合、前記現在のユーザアカウントのユーザ端末によって前記第2身元情報を前記サーバに送信することとを更に含むことを特徴とする請求項5に記載の身元情報認証方法。
  7. 前記サーバは、更に身元認証システムに通信可能に接続され、
    前記身元情報の認証が2回目の身元認証要求である場合、前記第2身元情報の正当性を検証した後に、前記第2身元情報を前記身元認証システムに送信することと、
    前記身元認証システムによって前記第2身元情報の身元検証を行って身元検証結果を得ることと、
    前記身元認証システムによって前記身元検証結果を前記サーバに送信することと、
    前記第2身元情報が正当である旨の情報が前記身元検証結果に含まれる場合、前記第2身元情報を前記目標認証機器に送信して身元情報認証ログを生成することと、
    前記身元情報認証ログを前記ユーザアカウントのユーザ端末に送信することとを更に含むことを特徴とする請求項5に記載の身元情報認証方法。
  8. 前記サーバは、更に身元認証システムに通信可能に接続され、
    前記身元認証システムによって前記ユーザ端末に対して前記第2身元情報の登録を行うステップを更に含むことを特徴とする請求項5に記載の身元情報認証方法。
  9. 前記身元認証システムによって前記ユーザ端末に対して前記第2身元情報の登録を行うステップは、
    前記ユーザ端末から送信した前記第2身元情報を受信することと、
    前記第2身元情報を前記身元認証システムに送信することと、
    前記身元認証システムによって前記第2身元情報に対して身元検証を行うことと、
    前記身元認証システムによって前記第2身元情報の身元検証結果を前記サーバに送信することと、
    前記第2身元情報が正当である旨の情報が前記身元検証結果に含まれる場合、前記第2身元情報の中の前記ユーザの記憶済みの生物学的特徴を前記ユーザアカウントに関連付けることと、
    前記第2身元情報が正当である身元検証結果を前記ユーザ端末に送信することと、
    前記第2身元情報が正当である身元検証結果を前記ユーザ端末が受信すると、前記第2身元情報の暗号化処理を行って暗号化処理後の前記第2身元情報を前記ユーザ端末に保存することとを含むことを特徴とする請求項8に記載の身元情報認証方法。
  10. 目標認証機器及びユーザ端末のそれぞれに通信可能に接続されているサーバによって実行される身元情報認証装置において、
    前記目標認証機器から送信した認証待ちユーザの第1身元情報であって、前記認証待ちユーザの、現在の顔特徴を含む現在の生物学的特徴を含む認証待ちユーザの第1身元情報と、前記目標認証機器のアカウント情報と前記目標認証機器の位置情報とを含む前記目標認証機器の識別情報とを受信するように構成される受信モジュールと、
    記憶済みの正当なユーザの第1身元情報と前記目標認証機器の識別情報とに基づいて、前記認証待ちユーザの第1身元情報の正当性認証を行うように構成される認証モジュールと、
    認証結果を前記目標認証機器に送信するように構成される送信モジュールとを含むことを特徴とする身元情報認証装置。
  11. 前記受信モジュールは、
    前記ユーザ端末から送信した前記ユーザ端末の位置情報を受信し、
    前記ユーザ端末の位置情報の動的ラスタライズ処理を行うことによって、前記ユーザ端末の位置情報が存在するラスタを決定するように構成されることを特徴とする請求項10に記載の身元情報認証装置。
  12. プロセッサとメモリを含むサーバであって、
    前記メモリには、前記プロセッサによって実行されると、請求項1~9のいずれかに記載の方法を実行するコンピュータプログラムが記憶されていることを特徴とするサーバ。
  13. プログラムが記憶されているチップであって、
    前記プログラムがプロセッサによって実行されると、請求項1~9のいずれかに記載の方法のステップが実行されることを特徴とするチップ。
JP2021531866A 2018-12-26 2019-12-13 身元情報認証方法、装置及びサーバ Active JP7240030B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811608040.9 2018-12-26
CN201811608040.9A CN109711133B (zh) 2018-12-26 2018-12-26 身份信息的认证方法、装置及服务器
PCT/CN2019/125377 WO2020135114A1 (zh) 2018-12-26 2019-12-13 身份信息的认证方法、装置及服务器

Publications (2)

Publication Number Publication Date
JP2022512123A true JP2022512123A (ja) 2022-02-02
JP7240030B2 JP7240030B2 (ja) 2023-03-15

Family

ID=66258542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021531866A Active JP7240030B2 (ja) 2018-12-26 2019-12-13 身元情報認証方法、装置及びサーバ

Country Status (8)

Country Link
US (1) US20220078185A1 (ja)
EP (1) EP3905081A4 (ja)
JP (1) JP7240030B2 (ja)
KR (1) KR102596783B1 (ja)
CN (2) CN109711133B (ja)
AU (1) AU2019413312A1 (ja)
CA (1) CA3124891A1 (ja)
WO (1) WO2020135114A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器
CN110135137A (zh) * 2019-05-08 2019-08-16 北京科蓝软件***股份有限公司 一种基于移动设备的网络身份验证方法和装置
CN110532256A (zh) * 2019-07-04 2019-12-03 平安科技(深圳)有限公司 一种账号校验方法、装置、计算机设备及存储介质
CN110933603B (zh) * 2019-09-04 2021-08-10 ***股份有限公司 基于生物特征的身份认证方法及其身份认证***
JP7419712B2 (ja) * 2019-09-12 2024-01-23 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
CN111046366B (zh) * 2019-12-17 2022-05-20 佳讯飞鸿(北京)智能科技研究院有限公司 用户身份识别方法、装置和电子设备
CN110942556A (zh) * 2019-12-27 2020-03-31 合肥美的智能科技有限公司 无人零售终端的认证方法、服务端和客户端
CN111144895B (zh) 2019-12-31 2023-10-31 ***股份有限公司 一种数据处理方法、装置与***
CN111798240A (zh) * 2020-05-13 2020-10-20 广州永惠网络科技股份有限公司 用户认证的绑定方法及装置
CN111683085B (zh) * 2020-05-18 2022-12-16 巽腾(广东)科技有限公司 基于内网连接的外网身份认证方法、***、设备和存储介质
CN111627450A (zh) * 2020-07-28 2020-09-04 南京新研协同定位导航研究院有限公司 一种mr眼镜的延长续航***及其续航方法
CN111831995A (zh) * 2020-09-08 2020-10-27 杭州海宴科技有限公司 一种基于eID和人体生物信息的可信身份认证方法和***
CN112200530B (zh) * 2020-09-10 2024-07-05 北京科蓝软件***股份有限公司 一种基于可信展业设备的分布式协同认证设计方法
CN112632497B (zh) * 2020-12-26 2023-05-12 深圳市八方通达科技有限公司 一种基于区块链的身份信息验证方法及***
CN112820041A (zh) * 2020-12-30 2021-05-18 深兰盛视科技(苏州)有限公司 自动存取款方法、装置、设备及存储介质
CN112968819B (zh) * 2021-01-18 2022-07-22 珠海格力电器股份有限公司 基于tof的家电设备控制方法及装置
CN113177797A (zh) * 2021-05-06 2021-07-27 巽腾(广东)科技有限公司 用户身份信息认证方法、***、装置、设备及存储介质
CN113299296A (zh) * 2021-05-08 2021-08-24 深圳市沃特沃德信息有限公司 基于声纹识别的交友方法、装置和计算机设备
CN113204749A (zh) * 2021-05-12 2021-08-03 巽腾(广东)科技有限公司 基于时间管控的近场信息认证方法及装置
CN114844687B (zh) * 2022-04-15 2024-07-09 深圳成谷科技有限公司 一种认证方法、电子设备及存储介质
CN115396183B (zh) * 2022-08-23 2023-08-11 北京百度网讯科技有限公司 用户身份识别方法及装置
CN116108413B (zh) * 2023-02-17 2023-07-28 北京融数联智科技有限公司 一种基于个人隐私保护的身份认证方法、介质和设备
CN116152967A (zh) * 2023-04-17 2023-05-23 成都赛力斯科技有限公司 一种车辆远程分享方法、装置、***和电子设备
CN117275138A (zh) * 2023-11-21 2023-12-22 建信金融科技有限责任公司 基于自动取款机的身份认证方法、装置、设备和存储介质
CN117633848B (zh) * 2024-01-25 2024-04-12 中信证券股份有限公司 用户信息联合处理方法、装置、设备和计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108035A (ja) * 2006-10-25 2008-05-08 Fujitsu Ltd 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム
JP2016062132A (ja) * 2014-09-16 2016-04-25 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140306A (ja) * 2000-11-01 2002-05-17 Matsushita Electric Ind Co Ltd 生体情報認証ログ管理サービス提供方法及びそのシステム
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
GB2405558B (en) * 2003-08-29 2005-08-10 Motorola Inc Method and apparatus for enabling access in a WLAN environment
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
US9928379B1 (en) * 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
WO2012040635A2 (en) * 2010-09-24 2012-03-29 Visa International Service Association Method and system using universal id and biometrics
CN102448061B (zh) * 2011-11-18 2015-07-22 王黎明 一种基于移动终端防钓鱼攻击的方法和***
US8447273B1 (en) * 2012-01-09 2013-05-21 International Business Machines Corporation Hand-held user-aware security device
CN103796227B (zh) * 2012-10-31 2017-11-10 中国电信股份有限公司 进行无线信号覆盖分析的方法和***
CN104426846A (zh) * 2013-08-22 2015-03-18 阿里巴巴集团控股有限公司 业务安全性验证方法和装置
CN103685311B (zh) * 2013-12-27 2017-06-13 网易(杭州)网络有限公司 一种登录验证方法及设备
WO2015187882A1 (en) * 2014-06-03 2015-12-10 Element, Inc. Attendance authentication and management in connection with mobile devices
CN105577618A (zh) * 2014-10-15 2016-05-11 中兴通讯股份有限公司 认证方法及装置
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치
US11354651B2 (en) * 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
WO2017031504A1 (en) * 2015-08-20 2017-02-23 Cloudwear, Inc. Method and apparatus for geographic location based electronic security management
US11227277B2 (en) * 2015-12-22 2022-01-18 Intel Corporation Facilitating smart geo-fencing-based payment transactions
CN107147608B (zh) * 2016-03-01 2021-02-26 阿里巴巴集团控股有限公司 验证方法及装置
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN107548059A (zh) * 2016-06-28 2018-01-05 中兴通讯股份有限公司 一种认证方法及***
US20180060092A1 (en) * 2016-08-31 2018-03-01 Microsoft Technology Licensing, Llc Group Data and Priority in an Individual Desktop
US10587616B2 (en) * 2016-09-16 2020-03-10 Google Llc Methods, systems, and media for authentication of user devices to a display device
WO2018090183A1 (zh) * 2016-11-15 2018-05-24 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
CN108243495A (zh) * 2016-12-23 2018-07-03 亿阳信通股份有限公司 一种位置指纹数据库建立方法、装置和终端定位方法
US11068567B2 (en) * 2017-06-04 2021-07-20 Harsha Ramalingam Self-owned authentication and identity framework
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108035A (ja) * 2006-10-25 2008-05-08 Fujitsu Ltd 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム
JP2016062132A (ja) * 2014-09-16 2016-04-25 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム

Also Published As

Publication number Publication date
JP7240030B2 (ja) 2023-03-15
WO2020135114A1 (zh) 2020-07-02
CN109711133B (zh) 2020-05-15
CA3124891A1 (en) 2020-07-02
CN113424182A (zh) 2021-09-21
AU2019413312A1 (en) 2021-07-29
KR20210103517A (ko) 2021-08-23
KR102596783B1 (ko) 2023-11-01
US20220078185A1 (en) 2022-03-10
EP3905081A4 (en) 2022-09-14
EP3905081A1 (en) 2021-11-03
CN109711133A (zh) 2019-05-03

Similar Documents

Publication Publication Date Title
JP7240030B2 (ja) 身元情報認証方法、装置及びサーバ
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
US20210166241A1 (en) Methods, apparatuses, storage mediums and terminal devices for authentication
AU2019101847A4 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
AU2010282394B2 (en) An intelligent peripheral device and system for the authentication and verification of individuals and/ or documents through a secure multifunctional authentication service with data storage capability
KR101626880B1 (ko) 비대면 실명확인 온라인 신분증 식별 및 인식 시스템 및 방법
JP7213596B2 (ja) 動的ラスタライズ管理に基づく身元識別方法、装置及びサーバ
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
CN113177797A (zh) 用户身份信息认证方法、***、装置、设备及存储介质
CA3154285A1 (en) Enhanced biometric authentication
US20160342996A1 (en) Two-factor authentication method
US11640478B2 (en) Travel identity tokening
RU2799096C2 (ru) Способ и устройство для аутентификации личной информации и сервер
US12045330B2 (en) Fixed-point authorization identity recognition method and apparatus, and server
US20230130024A1 (en) System and method for storing encryption keys for processing a secured transaction on a blockchain
RU2787960C1 (ru) Способ и устройство для аутентификации информации ближнего поля, электронное устройство и компьютерная запоминающая среда
EP3518132A1 (en) Method and apparatus for improving website security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230224

R150 Certificate of patent or registration of utility model

Ref document number: 7240030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150