JP7309261B2 - 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム - Google Patents

生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム Download PDF

Info

Publication number
JP7309261B2
JP7309261B2 JP2022525431A JP2022525431A JP7309261B2 JP 7309261 B2 JP7309261 B2 JP 7309261B2 JP 2022525431 A JP2022525431 A JP 2022525431A JP 2022525431 A JP2022525431 A JP 2022525431A JP 7309261 B2 JP7309261 B2 JP 7309261B2
Authority
JP
Japan
Prior art keywords
payment
key
biometric
authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022525431A
Other languages
English (en)
Other versions
JP2023501240A (ja
Inventor
▲斉▼ 崔
志▲軍▼ 耿
▲潤▼▲増▼ 郭
少▲鳴▼ 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2023501240A publication Critical patent/JP2023501240A/ja
Application granted granted Critical
Publication of JP7309261B2 publication Critical patent/JP7309261B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本願は、2020年3月23日に中国特許庁に提出された、出願番号が第202010208265.6号であり、発明の名称が「生体決済機器の認証方法、装置、コンピュータ機器、及び記憶媒体」である、中国特許出願に基づく優先権を主張し、その全ての内容が、参照することにより本願に組み込まれている。
本願は、インターネット通信技術の分野に関し、特に生体決済機器の認証方法、装置、コンピュータ機器及び記憶媒体に関する。
生体決済技術の発展に伴い、生体決済は、様々なビジネスシナリオに広く適用されている。生体決済シナリオにおける顔認証決済を例として、ある具体的な適用シナリオは、レジ端末が、入金額を取得した後、カメラを呼び出してユーザの顔画像を収集して決済システムに送信し、決済システムが、ユーザの顔画像を認識して承認した後、支払いコードをレジ端末に返信し、レジ端末が、支払いコードに基づいて決済システムに決済要求を開始し、決済を完了することである。
顔認証決済では、ユーザが端末上で支払いコードを操作する必要がないが、決済システムが、レジ端末で収集された顔画像に基づいて支払いコードを生成するため、ユーザの資金アカウントの安全を確保するように、アクセスしたレジ機器を認証する必要がある。従来の顔決済機器の認証は、簡単なマッピング関係の認証である。機器の署名文字列及び機器番号をシステム属性に保存し、機器認証インタフェースを呼び出して機器認証を行う。決済認証サーバは、機器番号を検証する。これにより、機器側と決済システムとの双方向認証を実現し、互いにアイデンティティを信頼し、双方向の安全なリンクを確立する。
実際の適用では、署名と機器コードとのマッピング関係を用いて認証を行う方式が簡単であり、他の機器が、機器コード及び機器署名を移すことにより、機器になりすまして機器認証を行うことができ、生体決済の安全性能に影響を与える。
本願の様々な実施例によれば、生体決済機器の認証方法、装置、コンピュータ機器、及び記憶媒体を提供する。
生体決済機器の認証方法であって、
機器の鍵を取得するステップであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記鍵及び機器情報に基づいて署名を生成するステップと、
前記機器情報及び前記署名に基づいて決済認証サーバに認証要求を送信するステップであって、前記認証要求は、前記決済認証サーバに、前記機器情報に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、ステップと、
前記決済認証サーバから返信された認証結果を受信するステップであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、ステップと、を含む。
生体決済機器の認証方法であって、
生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信するステップであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記機器情報に基づいて前記署名を検証するステップと、
検証結果に基づいて前記生体決済機器に対する認証結果を生成するステップと、
認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信するステップと、を含む。
生体決済機器の認証装置であって、
機器の鍵を取得する鍵取得モジュールであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、鍵取得モジュールと、
前記鍵及び機器情報に基づいて署名を生成する署名モジュールと、
前記機器情報及び前記署名に基づいて決済認証サーバに認証要求を送信する認証モジュールであって、前記認証要求は、前記決済認証サーバに、前記機器情報に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、認証モジュールと、
前記決済認証サーバから返信された認証結果を受信する受信モジュールであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、受信モジュールと、を含む。
生体決済機器の認証装置であって、
生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信する認証取得モジュールであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、認証取得モジュールと、
前記機器情報に基づいて前記署名を検証する検証モジュールと、
検証結果に基づいて前記生体決済機器に対する認証結果を生成する認証モジュールと、
認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信する送信モジュールと、を含む。
メモリとプロセッサとを備えるコンピュータ機器であって、前記メモリには、コンピュータプログラムが記憶され、前記プロセッサは、前記コンピュータプログラムを実行すると、
機器の鍵を取得するステップであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記鍵及び機器情報に基づいて署名を生成するステップと、
前記機器情報及び前記署名に基づいて決済認証サーバに認証要求を送信するステップであって、前記認証要求は、前記決済認証サーバに、前記機器情報に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、ステップと、
前記決済認証サーバから返信された認証結果を受信するステップであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、ステップと、を実現する。
メモリとプロセッサとを備えるコンピュータ機器であって、前記メモリには、コンピュータプログラムが記憶され、前記プロセッサは、前記コンピュータプログラムを実行すると、
生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信するステップであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記機器情報に基づいて前記署名を検証するステップと、
検証結果に基づいて前記生体決済機器に対する認証結果を生成するステップと、
認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信するステップと、を実現する。
コンピュータプログラムを記憶したコンピュータ可読記憶媒体であって、前記コンピュータプログラムは、プロセッサによって実行されると、
機器の鍵を取得するステップであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記鍵及び機器情報に基づいて署名を生成し、前記署名に基づいて決済認証サーバに認証要求を送信するステップであって、前記認証要求には、機器識別子が付されており、前記認証要求は、前記決済認証サーバに、前記機器識別子に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、ステップと、
前記決済認証サーバから返信された認証結果を受信するステップであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、ステップと、を実現させる。
コンピュータプログラムを記憶したコンピュータ可読記憶媒体であって、前記コンピュータプログラムは、プロセッサによって実行されると、
生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信するステップであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
前記機器情報に基づいて前記署名を検証するステップと、
検証結果に基づいて前記生体決済機器に対する認証結果を生成するステップと、
認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信するステップと、を実現させる。
コンピュータ命令を含むコンピュータプログラムであって、該コンピュータ命令がコンピュータ可読記憶媒体に記憶され、コンピュータ機器のプロセッサがコンピュータ可読記憶媒体から該コンピュータ命令を読み取り、プロセッサが該コンピュータ命令を実行すると、該コンピュータ機器に上記の各方法の実施例におけるステップを実行させる。
本願の実施例又は従来技術の構成をより明確に説明するために、以下に、実施例又は従来技術の説明に必要な図面を簡単に紹介する。明らかに、以下の説明における図面は本願のいくつかの実施例を示しているに過ぎず、当業者であれば、創造的な労働をすることなく、これらの図面から他の図面を得ることもできる。
一実施例における生体決済機器の認証方法の適用環境図である。 一実施例における生体決済機器の認証方法の手順の模式図である。 一実施例における生体決済機器の製造環境の模式図である。 一実施例におけるSEを有する生体決済機器の認証過程の手順の模式図である。 一実施例におけるTEEを有する生体決済機器の認証過程の手順の模式図である。 一実施例におけるSE、TEEを有しない生体決済機器の認証過程の手順の模式図である。 他の実施例における生体決済機器の認証過程の手順の模式図である。 一実施例における生体決済機器の認証装置の構成のブロック図である。 他の実施例における生体決済機器の認証装置の構成のブロック図である。 一実施例におけるコンピュータ機器の内部構成図である。 他の実施例におけるコンピュータ機器の内部構成図である。
本願の目的、構成、及びメリットをより明確にするために、以下、図面及び実施例を参照しながら、本願をさらに詳しく説明する。理解すべきものとして、ここで説明される具体的な実施例は、本願を解釈するためのものに過ぎず、本願を限定するためのものではない。
本願で提供される顔決済機器の認証方法は、図1に示すような適用環境に適用することができる。ここで、生体決済機器102は、ネットワークを介して決済認証サーバ104と通信する。生体決済機器は、機器の鍵を取得し、鍵及び機器情報に基づいて署名を生成し、署名に基づいて決済認証サーバに認証要求を送信し、決済認証サーバから返信された認証結果を受信する。そのうち、鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵であり、認証要求には、機器識別子が付されており、認証要求は、決済認証サーバに、機器識別子に基づいて署名を検証し、検証結果に基づいて生体決済機器に対する認証結果を生成するように指示するものであり、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである。ここで、生体決済機器102は、人の生体データ収集デバイスを有するレジ端末であってもよく、指紋収集デバイス、画像収集デバイスなどのハードウェア機器を含み、決済認証サーバ104は、独立したサーバ、又は複数のサーバで構成されるサーバクラスタで実現することができる。
一実施例では、図2に示すように、生体決済機器の認証方法が提供されている。該方法は、図1の生体決済機器に適用される場合を例として説明すると、以下のステップを含む。
ステップ202では、機器の鍵を取得し、鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である。
生体決済は、人の生体データを収集して決済証明書とする決済手段を指し、人の生体データは、指紋、顔、筆跡、音声、及び歩容などを含む。コード決済においてユーザが個人携帯電話を操作することで秘密性の高い支払いコードを生成することと異なり、人の生体データは、公的な手段で取得可能なデータである。例えば、カメラで顔を収集したり、マイクで音声を収集したり、カメラで歩容を収集したりする。このため、ある意味では、人の生体データが公開データである。そうすると、決済の通信リンクの安全を保障するために、生体決済機器が認証されて承認されるものであることが必要となる。
生体決済の安全性を確保するために、一方では、生体決済機器が決済プラットフォームの資格認証に合格したメーカーによって製造された適格な機器であることを源から確保し、認証用の鍵を取得し、他方では、生体決済機器が、販売者のレジ端末として使用される場合、決済認証サーバと通信し、鍵に基づいて署名を生成し、決済認証サーバが署名を検証して承認すると、生体決済機器と決済認証サーバとの安全なリンクが確立される。
ここで、メーカーは、生体決済機器のメーカーを指す。メーカーは、決済プラットフォームに登録されている販売者プラットフォームによって、決済プラットフォーム上の販売者として、決済プラットフォームによって認証されることが可能な生体決済機器を製造する資格を取得する。メーカーが製造した生体決済機器は、決済プラットフォームの検収に合格する必要があり、さらに販売者に販売されて、販売者のレジ端末とされる。
メーカー機器は、メーカーが決済認証サーバと通信するツールであり、機器製造の補助ツールである。生体決済機器の製造が完了した後、メーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された機器鍵を取得する。
一実施形態の機器鍵の取得方式として、製造段階において、生体決済機器で公開鍵及び秘密鍵を生成し、公開鍵をメーカー機器にエクスポートし、メーカーが決済プラットフォームの資格認証に合格したため、メーカー機器によって公開鍵を決済認証サーバにアップロードすることができる。即ち、秘密鍵が生体決済機器のローカルで生成されて記憶され、公開鍵が決済認証サーバにアップロードされる。公開鍵が、資格のあるメーカー機器によってアップロードされたものであり、且つ、決済認証サーバが、生体決済機器にマッチングする公開鍵を有するため、生体決済機器のローカルの秘密鍵は、決済認証サーバによって承認された鍵である。
一実施形態の機器鍵の取得方式として、製造段階において、生体決済機器から機器情報をメーカー機器にエクスポートし、メーカーが決済プラットフォームの資格認証に合格したため、メーカー機器によって機器情報を決済認証サーバにアップロードすることができ、決済認証サーバが機器情報に基づいて鍵を生成してメーカー機器に返信し、メーカー機器が鍵を生体決済機器に書き込む。鍵は、決済認証サーバが機器情報に基づいて生成したものであるため、決済認証サーバによって承認されたものである。
ステップ204では、鍵及び機器情報に基づいて署名を生成する。
具体的には、生体決済機器は、鍵に基づいて機器情報に対して署名を生成し、即ち、鍵で機器情報を暗号化し、得られた暗号文は、即ち今回の伝送過程での署名である。機器情報は、生体決済機器のアイデンティティを識別できる情報を指し、機器ID、機器のMACアドレスなどであってもよい。
ステップ206では、機器情報及び署名に基づいて決済認証サーバに認証要求を送信し、認証要求は、決済認証サーバに、機器情報に基づいて署名を検証し、検証結果に基づいて生体決済機器に対する認証結果を生成するように指示するものである。
生体決済機器は、機器情報及び署名に基づいて決済認証サーバに認証要求を送信する。決済認証サーバに送信する機器情報は、生体決済機器が署名を生成するための機器情報と同じである。決済認証サーバは、認証要求を受信すると、機器識別子に基づいて生体決済機器に対応する復号方式を取得し、例えば、該機器情報に対応する公開鍵又は復号規則を取得し、公開鍵及び鍵規則に基づいて署名を復号して機器情報を得、復号して得られた機器情報と、受信された機器情報とが一致するか否かを検証し、検証結果に基づいて生体決済機器に対する認証結果を生成する。
復号して得られた機器情報と、受信された機器情報とが一致する場合、署名の検証が合格し、署名の検証が合格した検証結果を得、さらに、生体決済機器の認証が合格した認証結果を得る。復号して得られた機器情報と、受信された機器情報とが一致しない場合、署名の認証が合格せず、署名の検証が失敗した検証結果を得、さらに、生体決済機器の認証が失敗した認証結果を得る。
ステップ208では、決済認証サーバから返信された認証結果を受信し、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである。
具体的には、決済認証サーバの認証が合格すると、決済認証サーバは、認証に合格した生体決済機器を登録し、生体決済機器と決済認証サーバとの安全なリンクを確立する。生体決済機器は、生体データを収集し、収集された生体データと、機器識別子とを決済認証サーバに送信する。決済認証サーバが、機器識別子に基づいて生体決済機器が認証に合格した機器であるか否かを判断し、生体決済機器が認証に合格した機器である場合、収集された生体データと、データベースに記憶されたユーザの特徴データとをマッチングし、マッチングされたユーザアカウント情報に基づいて支払いコードを生成し、支払いコードを生体決済機器に返信し、生体決済機器が支払いコードに基づいて決済認証サーバへ支払いを開始し、決済認証サーバが、対応するアカウントから引き落とす。一方、決済認証サーバは、機器識別子に基づいて生体決済機器が認証に合格した機器ではないと判断した場合、該生体決済機器の支払い要求を処理せず、不正な機器と認定してユーザの決済アカウントの安全を保障する。
上記の生体決済機器の認証方法において、生体決済機器の鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である。さらに、鍵を用いて署名情報を生成し、署名の検証のために署名情報を決済認証サーバに送信する。署名は、生体決済機器側で鍵に基づいて生成されたものであり、鍵は、比較的高い安全レベルを有し、他の端末は、鍵を取得して署名を生成し、機器になりすまして機器認証を行うことができない。決済認証サーバは、認証結果に基づいて、生体データを送信した機器がいずれの機器であるか、決済プラットフォームによって認証された機器であるか否かを決定することができる。決済認証サーバによって認証された生体決済機器が収集した生体データの場合にのみ、決済認証サーバ側で支払いコードを取得することができる。これにより、生体決済の安全性能を確保する。
他の実施例では、製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、鍵製造指示に基づいて公開鍵及び秘密鍵を生成するステップと、公開鍵をメーカー機器にエクスポートし、メーカー機器によって公開鍵を決済認証サーバにアップロードするステップと、を含む。
具体的には、生体決済機器は、ハードウェアの製造が完了した後、出荷前に機器鍵を配置しておく必要がある。図3に示す製造環境の模式図の通り、生体決済機器302は、メーカー機器304に接続され、メーカー機器304は、決済認証サーバ306に通信接続される。
ここで、鍵製造指示は、生体決済機器の製造過程において公開鍵及び秘密鍵の生成を起動するための指示を指す。具体的には、生体決済機器のハードウェアの製造が完了した後、生体決済機器にオペレーティングシステムを搭載し、オペレーティングシステムを実行し、鍵製造指示に基づいて公開鍵及び秘密鍵を生成する。
公開鍵及び秘密鍵について、非対称暗号化アルゴリズムを用いて得られた鍵ペアのうち、1つを外部に公開して公開鍵と呼び、もう1つを自分で保存して秘密鍵と呼ぶ。このようなアルゴリズムで得られる鍵ペアが世界的に一意であることを保証することができる。鍵ペアを用いる際に、そのうちの1つの鍵でデータを暗号化すると、もう1つの鍵で復号しなければならない。例えば、秘密鍵で暗号化すると、公開鍵で復号しなければならず、さもないと、復号が成功できない。
本願では、秘密鍵が鍵ペアの所有者によって保有され、即ち、秘密鍵が生体決済機器によって保有され、公開することができず、公開鍵が鍵ペアの所有者によって決済認証サーバに公開される。具体的には、公開鍵は、決済認証サーバによって承認されたメーカー機器を介して、決済認証サーバに公開される。決済認証サーバは、生体決済機器の秘密鍵に対応する公開鍵を取得したため、秘密鍵による暗号化ファイルを復号することができる。これにより、生体決済機器における秘密鍵が決済認証サーバによって承認され、決済認証サーバにおける公開鍵によって、生体決済機器が秘密鍵を用いて暗号化したデータを復号することができる。
本実施例において、生体決済機器で公開鍵及び秘密鍵を生成し、秘密鍵をエクスポートせず、公開鍵のみを決済認証サーバにエクスポートすることにより、生体決済機器の鍵をコピーすることができず、生体決済機器へのなりすましを回避し、生体決済の安全性能を確保する。
一実施例では、生体決済機器に安全チップ(SE:Secure Element)が取り付けられる。安全チップは、生体決済機器のメインチップとは独立したハードウェアチップであり、外部から悪意に解析して攻撃することを防止し、コアの機密データの安全を保護することができる。チップには、安全な暗号学アルゴリズムサービスを外部に提供できる暗号アルゴリズム論理回路がある。安全チップは、ソフトウェア層からの論理的な攻撃を防止できるだけでなく、物理的な攻撃に抵抗でき、それが物理的に破壊されて解体されても、それに記憶されたデータの安全を保護することができる。
図4に示すように、安全チップを用いて生体決済機器の認証を実現することは、2つの段階を含む。
第1段階は、製造段階である。製造段階では、メーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する。
具体的には、生体決済機器は、安全チップにアクセスし、鍵製造指示に基づいて、生体決済機器の安全チップを制御して公開鍵及び秘密鍵を生成する。
具体的には、生体決済機器のメインチップは、安全チップの鍵生成方法を用いて、安全チップを制御して公開鍵及び秘密鍵を生成する。安全チップは、生物決済のメインチップに対して単独のハードウェア環境であり、それが生成する公開鍵及び秘密鍵は、ハードウェア面でメインチップとは隔離し、メインチップが攻撃されても、鍵の安全を確保することができる。このため、安全チップによる公開鍵及び秘密鍵の生成は、安全レベルが高い。
生体決済機器は、公開鍵をメーカー機器にエクスポートし、メーカー機器は、安全インタフェースを介して、公開鍵を決済認証サーバにアップロードする。
具体的には、安全チップの国家暗号規格によると、暗号鍵の公開鍵のみがエクスポートでき、秘密鍵がエクスポートできない。メーカー機器を用いて公開鍵を決済認証サーバにアップロードすることにより、決済認証サーバが該生体決済機器の公開鍵を保有し、決済認証サーバは、生体決済機器の秘密鍵で暗号化されたデータを復号する能力を持つようになる。実際の適用では、メーカー機器は、決済認証サーバに機器識別子及び公開鍵を併せてアップロードし、決済認証サーバは、機器識別子と公開鍵との対応関係を確立して、後続の、生体決済機器に対応する公開鍵への迅速な検索及びマッチングを容易にする。
ここで、メーカーは、決済プラットフォームによって認証され、製造資格を有する。このため、メーカーからアップロードされた公開鍵が決済認証サーバによって承認され、さらに、決済認証サーバは、該公開鍵に対応する秘密鍵を承認する。決済認証サーバは、機器識別子と公開鍵との対応関係を確立し、メーカー機器にアップロード結果を返信する。ここまで、認証の第1段階が完了し、公開鍵が決済認証サーバにアップロードされ、秘密鍵が生体決済機器の安全チップに記憶される。
第2段階は、販売者の認証段階である。販売者側に位置する生体決済機器に対し、決済認証サーバによって承認された秘密鍵を決済認証サーバへの認証に用いることにより、生体決済機器と決済認証サーバとの安全なリンクを確立する。
ここで、販売者側の生体決済機器が決済認証サーバと通信接続を確立する必要があるたびに、決済認証サーバとの安全な通信リンクを確立するために、決済認証サーバへの認証が必要となる。
まず、販売者側に位置する生体決済機器は、安全チップを制御して、秘密鍵及び機器情報に基づいて署名を生成する。
本実施例では、署名が安全チップ内で生成されることで、署名が移されることを回避することができる。秘密鍵に基づいて機器情報に対して署名を生成することで、機器情報が伝送中に改ざんされることを回避する。署名の適時性を向上させるために、さらに、秘密鍵を用いて機器情報及びタイムスタンプを署名してもよい。これにより、決済検証サーバは、機器情報が改ざんされたか否かを検証すると同時に、時間の有効性を検証し、決済の安全をさらに向上させる。次に、署名を決済認証サーバに送信することにより、決済認証サーバは、秘密鍵に対応する公開鍵を取得して署名を検証する。具体的には、決済認証サーバは、認証要求を受信すると、機器情報に基づいて、対応する公開鍵を取得し、公開鍵を用いて署名を検証し、公開鍵に基づいて署名を復号して機器情報を得、復号して得られた機器情報と、受信された機器情報とが一致するか否かを検証することにより、署名に対する検証結果を取得する。
また、署名のタイムスタンプも検証し、現在の時間と、署名情報におけるタイムスタンプとに基づいて署名の有効期間を検証し、決済の安全をさらに向上させる。復号して得られた機器情報と、受信された機器情報とが一致し、かつ時間が有効である場合、署名の検証が合格し、生体決済機器の認証合格結果が取得される。復号して得られた機器情報と、受信された機器情報とが一致せず、又は、時間が有効期間を超えることが検証される場合、署名の検証が失敗し、生体決済機器の認証失敗結果が取得される。
さらに、決済認証サーバは、生体決済機器に認証結果を返信し、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである。
具体的には、決済認証サーバの認証が合格すると、決済認証サーバは、認証に合格した生体決済機器を登録し、生体決済機器と決済認証サーバとの安全なリンクを確立する。生体決済機器は、生体データを収集し、収集された生体データと、機器識別子とを決済認証サーバに送信する。決済認証サーバが、機器識別子に基づいて生体決済機器が認証に合格した機器であるか否かを判断し、生体決済機器が認証に合格した機器である場合、収集された生体データと、データベースに記憶されたユーザの特徴データとをマッチングし、マッチングされたユーザアカウント情報に基づいて支払いコードを生成し、支払いコードを生体決済機器に返信し、生体決済機器が支払いコードに基づいて決済認証サーバへ支払いを開始し、決済認証サーバが、対応するアカウントから引き落とす。一方、決済認証サーバは、機器識別子に基づいて生体決済機器が認証に合格した機器ではないと判断した場合、該生体決済機器の支払い要求を処理せず、不正な機器と認定してユーザの決済アカウントの安全を保障する。
本実施例では、安全チップを用いて、隔離したハードウェアで公開鍵及び秘密鍵を生成して署名を生成する。また、公開鍵が1回のみエクスポートされ、秘密鍵がエクスポートできない。これにより、生体決済機器の鍵をコピーすることができず、生体決済機器へのなりすましを回避し、ハードウェア面での隔離によって、認証方法が最高の安全レベルを有する。
一実施例では、生体決済機器に高信頼実行環境(TEE:Trusted Execution Environment)が搭載されている。高信頼実行環境は、信頼できるコンピューティングの技術思想を参考にして、安全で機密のコード実行及び関連データ情報を悪意のある敵の攻撃及び破壊から保護することを目的とし、信頼できるモバイル端末プラットフォームを確立する基礎である。TEEは、主に、マイクロカーネルオペレーティングシステムで構成され、通常の端末オペレーティングシステムで構成されるリッチ実行環境から隔離される。TEEは、ソフトウェア層からの攻撃に抵抗することができ、SEよりも安全防護能力が低い。
図5に示すように、高信頼実行環境を用いて生体決済機器の認証を実現することは、2つの段階を含む。
第1段階は、製造段階である。製造段階では、メーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する。
具体的には、生体決済機器は、高信頼実行環境が搭載され、高信頼実行環境に応じて公開鍵及び秘密鍵を生成する。高信頼実行環境は、マイクロカーネルオペレーティングシステムで構成され、通常の端末オペレーティングシステムで構成されるリッチ実行環境から隔離されるため、鍵の生成をソフトウェア面で隔離して、鍵の安全レベルを向上させることができる。
生体決済機器は、公開鍵をメーカー機器にエクスポートし、メーカー機器は、安全インタフェースを介して、公開鍵を決済認証サーバにアップロードする。
本実施例では、秘密鍵が、高信頼実行環境で生成され、エクスポートできないが、公開鍵が、1回のみエクスポートされて、決済認証サーバにアップロードされる。これにより、決済認証サーバが該生体決済機器の公開鍵を保有し、決済認証サーバは、生体決済機器の秘密鍵で暗号化されたデータを復号する能力を持つようになる。実際の適用では、メーカー機器は、決済認証サーバに機器識別子及び公開鍵を併せてアップロードし、決済認証サーバは、機器識別子と公開鍵との対応関係を確立して、後続の、生体決済機器に対応する公開鍵への迅速な検索及びマッチングを容易にする。
ここで、メーカーは、決済プラットフォームによって認証され、製造資格を有する。このため、メーカーからアップロードされた公開鍵が決済認証サーバによって承認され、さらに、決済認証サーバは、該公開鍵に対応する秘密鍵を承認する。決済認証サーバは、機器識別子と公開鍵との対応関係を確立し、メーカー機器にアップロード結果を返信する。ここまで、認証の第1段階が完了し、公開鍵が決済認証サーバにアップロードされ、秘密鍵が生体決済機器に記憶される。
第2段階は、販売者の認証段階である。販売者側に位置する生体決済機器に対し、決済認証サーバによって承認された秘密鍵を決済認証サーバへの認証に用いることにより、生体決済機器と決済認証サーバとの安全なリンクを確立する。
ここで、販売者側の生体決済機器が決済認証サーバと通信接続を確立する必要があるたびに、決済認証サーバとの安全な通信リンクを確立するために、決済認証サーバへの認証が必要となる。
まず、販売者側に位置する生体決済機器は、高信頼実行環境に応じて、秘密鍵及び機器情報に基づいて署名を生成する。
次に、署名を決済認証サーバに送信することにより、決済認証サーバは、秘密鍵に対応する公開鍵を取得して署名を検証する。
さらに、決済認証サーバは、生体決済機器に認証結果を返信し、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである。
認証過程は、安全チップに基づく認証過程と同じであり、ここではこれ以上の説明を省略する。
本実施例では、高信頼実行環境を利用することにより、ソフトウェアで公開鍵及び秘密鍵を生成して署名を生成する。また、公開鍵が1回のみエクスポートされ、秘密鍵がエクスポートできない。これにより、生体決済機器の鍵をコピーすることができず、生体決済機器へのなりすましを回避し、ソフトウェア面での隔離によって、認証方法が比較的高い安全レベルを有する。
他の実施例では、TEEをサポートせず、且つSEを有しない生体決済機器に対して、図6に示すように、生体決済機器の認証を実現することは、2つの段階を含む。
第1段階は、製造段階である。製造段階では、メーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する。
具体的には、生体決済機器は、多要素機器情報をメーカー機器にエクスポートし、メーカー機器によって多要素機器情報を決済認証サーバにアップロードし、決済認証サーバによって、多要素機器情報に基づいて、該生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成する。
ここで、多要素機器情報は、機器に関連する多要素情報、即ち多重機器情報を含み、例えば、ブランド名、機器の名称、メーカー名、製品の名称、機器のMACアドレス、機器ID、UUID(Unique Device Identifier)、機器のシリアル番号などを含むが、これらに限定されない。
決済認証サーバは、多要素機器情報に基づいて鍵を生成すると同時に、ダイナミックリンクライブラリファイルを用いて鍵を記憶する。ダイナミックリンクライブラリファイル(SOファイル)は、ブラックボックスであり、決済認証サーバは、ブラックボックスの暗号化規則を用いて、鍵をダイナミックリンクライブラリファイルに記憶する。ブラックボックス規則が暗号化されたものであるため、SOファイルによる鍵生成の規則が暗号化されたものであり、機器の鍵をコピーすることができない。
決済認証サーバは、鍵を記憶したダイナミックリンクライブラリファイルをメーカー機器に送信し、メーカー機器は、ダイナミックリンクライブラリファイルを生体決済機器に書き込む。具体的には、生体決済機器は、メーカー機器の書き込み指示に基づいて、メーカー機器で受信された、決済認証サーバから返信されたダイナミックリンクライブラリファイルを生体決済機器に書き込む。
本実施例では、生体決済機器が安全チップ及び高信頼実行環境を有しない場合、決済認証サーバを用いることにより鍵を生成し、外部インポート手段を用いて鍵を生体決済機器に書き込む。外部インポート時に鍵が盗まれることを回避するために、強化手段を用いて、鍵をSOファイルに記憶し、SOファイルに対して難読化及び強化処理を行ってもよい。
具体的には、生体決済機器に書き込まれたダイナミックリンクライブラリファイルは、機器が出荷時の設定に復元されることに伴って失われることなく、生成された鍵が生体決済機器に永久に記憶されることを確保する。
第2段階は、販売者の認証段階である。販売者側に位置する生体決済機器に対し、決済認証サーバによって承認された秘密鍵を決済認証サーバへの認証に用いることにより、生体決済機器と決済認証サーバとの安全なリンクを確立する。
まず、ダイナミックリンクライブラリファイルに記憶された鍵で機器情報を暗号化して、署名を生成する。
次に、署名を決済認証サーバに送信し、決済認証サーバは、対応するダイナミックリンクライブラリファイルに対応する復号規則を取得し、署名を検証し、復号された機器情報を取得し、復号された機器情報と、受信された機器情報とが一致するか否かを検証する。
さらに、決済認証サーバは、生体決済機器に認証結果を返信し、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである。
本実施例では、SEチップ及びTEEがない生体決済機器に対し、決済認証サーバによって、生体決済機器の多要素機器情報に基づいて、鍵を記憶するためのダイナミックリンクライブラリファイルを生成し、さらに、メーカー機器によって、鍵を記憶したダイナミックリンクライブラリファイルを生体決済機器にインポートする。鍵がSOファイルに記憶されており、暗号化及び復号の両方の操作がSOファイル内である。また、ブラックボックスのSOファイルによって鍵が生成され、ブラックボックスの規則が暗号化されたものである。このため、機器の鍵をコピーすることができず、鍵の安全性を向上させる。
さらに、決済認証サーバは、鍵を記憶したSOファイルに対して、難読化及び強化によってSOファイルの安全レベルを向上させ、SOファイルが容易に逆コンパイルされないようにする。SOファイルは、バイナリファイルである。難読化ツールを用いてバイナリファイルのコードを難読化することにより、SOファイルのコード順序を乱し、逆方向防止保護を行う。強化プログラムを用いてSOファイルを暗号化して逆コンパイルされないようにし、鍵の安全性をさらに向上させる。
上記の生体決済機器の認証方法は、安全チップを有する生体決済機器、高信頼実行環境を有する生体決済機器、及び非SE、非TEEの生体決済機器の安全認証が考慮され、ほぼ全ての生体決済機器の認証に適合し、広い適用可能性を有する。
本願の生体決済機器の認証方法では、生体決済の特殊性を考慮し、比較的高い安全レベルを有する鍵を用いて署名情報を生成し、署名の検証のために署名情報を決済認証サーバに送信する。他の端末は、鍵を取得して署名を生成し、機器になりすまして機器認証を行うことができない。決済認証サーバは、認証結果に基づいて、生体データを送信した機器がいずれの機器であるか、決済プラットフォームによって認証された機器であるか否かを決定することができる。決済認証サーバによって認証された生体決済機器が収集した生体データの場合にのみ、決済認証サーバ側で支払いコードを取得することができる。これにより、生体決済の安全性能を確保する。
本願の生体決済機器の認証方法は、顔決済、指紋決済、声紋決済などに適用することができる。
図7に示すように、生体決済機器の認証方法が提供されている。該方法は、図1の生体決済機器に適用される場合を例として説明すると、以下のステップを含む。
ステップ702では、生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信し、署名は、生体決済機器によって、鍵及び機器情報に基づいて生成され、鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である。
生体決済は、人の生体データを収集して決済証明書とする決済手段を指し、人の生体データは、指紋、顔、筆跡、音声、及び歩容などを含む。コード決済においてユーザが個人携帯電話を操作することで秘密性の高い支払いコードを生成することと異なり、人の生体データは、公的な手段で取得可能なデータである。例えば、カメラで顔を収集したり、マイクで音声を収集したり、カメラで歩容を収集したりする。このため、ある意味では、人の生体データが公開データである。そうすると、決済の通信リンクの安全を保障するために、生体決済機器が認証されて承認されるものであることが必要となる。
生体決済の安全性を確保するために、一方では、生体決済機器が決済プラットフォームの資格認証に合格したメーカーによって製造された適格な機器であることを源から確保し、認証用の鍵を取得し、他方では、生体決済機器が、販売者のレジ端末として使用される場合、決済認証サーバと通信し、鍵に基づいて署名を生成し、決済認証サーバが署名を検証して承認すると、生体決済機器と決済認証サーバとの安全なリンクが確立される。
一実施形態の機器鍵の取得方式として、製造段階において、生体決済機器で公開鍵及び秘密鍵を生成し、公開鍵をメーカー機器にエクスポートし、メーカーが決済プラットフォームの資格認証に合格したため、メーカー機器によって公開鍵を決済認証サーバにアップロードすることができる。即ち、秘密鍵が生体決済機器のローカルで生成されて記憶され、公開鍵が決済認証サーバにアップロードされる。公開鍵が、資格のあるメーカー機器によってアップロードされたものであり、且つ、決済認証サーバが、生体決済機器にマッチングする公開鍵を有するため、生体決済機器のローカルの秘密鍵は、決済認証サーバによって承認された鍵である。
一実施形態の機器鍵の取得方式として、製造段階において、生体決済機器から機器情報をメーカー機器にエクスポートし、メーカーが決済プラットフォームの資格認証に合格したため、メーカー機器によって機器情報を決済認証サーバにアップロードすることができ、決済認証サーバが機器情報に基づいて鍵を生成してメーカー機器に返信し、メーカー機器が鍵を生体決済機器に書き込む。鍵は、決済認証サーバが機器情報に基づいて生成したものであるため、決済認証サーバによって承認されたものである。
ステップ704では、機器情報に基づいて署名を検証する。
具体的には、生体決済機器は、鍵に基づいて機器情報に対して署名を生成し、即ち、鍵で機器情報を暗号化し、得られた暗号文は、即ち今回の伝送過程での署名である。機器情報は、生体決済機器のアイデンティティを識別できる情報を指し、機器ID、機器のMACアドレスなどであってもよい。
生体決済機器は、機器情報及び署名に基づいて決済認証サーバに認証要求を送信する。決済認証サーバに送信する機器情報は、生体決済機器が署名を生成するための機器情報と同じである。決済認証サーバは、認証要求を受信すると、機器識別子に基づいて生体決済機器に対応する復号方式を取得し、例えば、該機器情報に対応する公開鍵又は復号規則を取得し、公開鍵及び鍵規則に基づいて署名を復号して機器情報を得、復号して得られた機器情報と、受信された機器情報とが一致するか否かを検証し、検証結果に基づいて生体決済機器に対する認証結果を生成する。
ステップ706では、検証結果に基づいて生体決済機器に対する認証結果を生成する。
復号して得られた機器情報と、受信された機器情報とが一致する場合、署名の検証が合格し、署名の検証が合格した検証結果を得、さらに、生体決済機器の認証が合格した認証結果を得る。復号して得られた機器情報と、受信された機器情報とが一致しない場合、署名の認証が合格せず、署名の検証が失敗した検証結果を得、さらに、生体決済機器の認証が失敗した認証結果を得る。
ステップ708では、認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、生体決済機器に認証結果を返信する。
具体的には、決済認証サーバの認証が合格すると、決済認証サーバは、認証に合格した生体決済機器を登録し、生体決済機器と決済認証サーバとの安全なリンクを確立する。生体決済機器は、生体データを収集し、収集された生体データと、機器識別子とを決済認証サーバに送信する。決済認証サーバが、機器識別子に基づいて生体決済機器が認証に合格した機器であるか否かを判断し、生体決済機器が認証に合格した機器である場合、収集された生体データと、データベースに記憶されたユーザの特徴データとをマッチングし、マッチングされたユーザアカウント情報に基づいて支払いコードを生成し、支払いコードを生体決済機器に返信し、生体決済機器が支払いコードに基づいて決済認証サーバへ支払いを開始し、決済認証サーバが、対応するアカウントから引き落とす。一方、決済認証サーバは、機器識別子に基づいて生体決済機器が認証に合格した機器ではないと判断した場合、該生体決済機器の支払い要求を処理せず、不正な機器と認定してユーザの決済アカウントの安全を保障する。
上記の生体決済機器の認証方法において、生体決済機器の鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である。さらに、鍵を用いて署名情報を生成し、署名の検証のために署名情報を決済認証サーバに送信する。署名は、生体決済機器側で鍵に基づいて生成されたものであり、鍵は、比較的高い安全レベルを有し、他の端末は、鍵を取得して署名を生成し、機器になりすまして機器認証を行うことができない。決済認証サーバは、認証結果に基づいて、生体データを送信した機器がいずれの機器であるか、決済プラットフォームによって認証された機器であるか否かを決定することができる。決済認証サーバによって認証された生体決済機器が収集した生体データの場合にのみ、決済認証サーバ側で支払いコードを取得することができる。これにより、生体決済の安全性能を確保する。
他の実施例では、製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、メーカー機器からアップロードされた生体決済機器の公開鍵を取得することを含む。ここで、公開鍵、及び公開鍵に対応する秘密鍵は、鍵製造指示に基づいて生成されたものであり、公開鍵がメーカー機器にエクスポートされている。具体的には、生体決済機器は、ハードウェアの製造が完了した後、出荷前に機器鍵を配置しておく必要がある。図3に示す製造環境の模式図の通り、生体決済機器302は、メーカー機器304に接続され、メーカー機器304は、決済認証サーバ306に通信接続される。
ここで、鍵製造指示は、生体決済機器の製造過程において公開鍵及び秘密鍵の生成を起動するための指示を指す。具体的には、生体決済機器のハードウェアの製造が完了した後、生体決済機器にオペレーティングシステムを搭載し、オペレーティングシステムを実行し、鍵製造指示に基づいて公開鍵及び秘密鍵を生成する。
本願では、秘密鍵が鍵ペアの所有者によって保有され、即ち、秘密鍵が生体決済機器によって保有され、公開することができず、公開鍵が鍵ペアの所有者によって決済認証サーバに公開される。具体的には、公開鍵は、決済認証サーバによって承認されたメーカー機器を介して、決済認証サーバに公開される。決済認証サーバは、生体決済機器の秘密鍵に対応する公開鍵を取得したため、秘密鍵による暗号化ファイルを復号することができる。これにより、生体決済機器における秘密鍵が決済認証サーバによって承認され、決済認証サーバにおける公開鍵によって、生体決済機器が秘密鍵を用いて暗号化したデータを復号することができる。
本実施例において、生体決済機器で公開鍵及び秘密鍵を生成し、秘密鍵をエクスポートせず、公開鍵のみを決済認証サーバにエクスポートすることにより、生体決済機器の鍵をコピーすることができず、生体決済機器へのなりすましを回避し、生体決済の安全性能を確保する。
一実施例において、生体決済機器は、安全チップにアクセスし、鍵製造指示に基づいて、生体決済機器の安全チップを制御して公開鍵及び秘密鍵を生成する。生体決済機器は、公開鍵をメーカー機器にエクスポートし、メーカー機器は、安全インタフェースを介して公開鍵及び機器識別子を決済認証サーバにアップロードする。販売者側に位置する生体決済機器は、安全チップを制御して秘密鍵及び機器情報に基づいて署名を生成する。
他の実施例では、生体決済機器は、高信頼実行環境が搭載され、高信頼実行環境に応じて公開鍵及び秘密鍵を生成する。生体決済機器は、公開鍵をメーカー機器にエクスポートし、メーカー機器は、安全インタフェースを介して公開鍵及び機器識別子を決済認証サーバにアップロードする。販売者側に位置する生体決済機器は、高信頼実行環境に応じて、秘密鍵及び機器情報に基づいて署名を生成する。
さらに、決済認証サーバは、対応する公開鍵を取得し、機器情報及び公開鍵に基づいて署名を検証する。
他の実施例では、製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、メーカー機器からアップロードされた生体決済機器の多要素機器情報を取得するステップと、多要素機器情報に基づいて、生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成するステップと、ダイナミックリンクライブラリファイルをメーカー機器に送信するステップであって、ダイナミックリンクライブラリファイルは、メーカー機器に、ダイナミックリンクライブラリファイルを生体決済機器に書き込むように指示するものである、ステップと、を含む。
ここで、多要素機器情報は、機器に関連する多要素情報、即ち多重機器情報を含み、例えば、ブランド名、機器の名称、メーカー名、製品の名称、機器のMACアドレス、機器ID、UUID(Unique Device Identifier)、機器のシリアル番号などを含むが、これらに限定されない。
決済認証サーバは、多要素機器情報に基づいて鍵を生成し、鍵と多要素機器情報との対応関係を確立すると同時に、ダイナミックリンクライブラリファイルを用いて鍵を記憶し、ダイナミックリンクライブラリファイルをメーカー機器に伝送して、鍵を生体決済機器にインポートさせる。ダイナミックリンクライブラリファイル(SOファイル)は、ブラックボックスであり、決済認証サーバは、ブラックボックスの暗号化規則を用いて、鍵をダイナミックリンクライブラリファイルに記憶する。ブラックボックス規則が暗号化されたものであるため、SOファイルによる鍵生成の規則が暗号化されたものであり、機器の鍵をコピーすることができない。
具体的には、生体決済機器は、メーカー機器の書き込み指示に基づいて、メーカー機器で受信された、決済認証サーバから返信されたダイナミックリンクライブラリファイルを生体決済機器に書き込む。生体決済機器に書き込まれたダイナミックリンクライブラリファイルは、機器が出荷時の設定に復元されることに伴って失われることなく、生成された鍵が生体決済機器に永久に記憶されることを確保する。
本実施例では、SEチップ及びTEEがない生体決済機器に対し、決済認証サーバによって、生体決済機器の多要素機器情報に基づいて、鍵を記憶するためのダイナミックリンクライブラリファイルを生成し、さらに、メーカー機器によって、鍵を記憶したダイナミックリンクライブラリファイルを生体決済機器にインポートする。鍵がSOファイルに記憶されており、暗号化及び復号の両方の操作がSOファイル内である。また、ブラックボックスのSOファイルによって鍵が生成され、ブラックボックスの規則が暗号化されたものである。このため、機器の鍵をコピーすることができず、鍵の安全性を向上させる。
さらに、決済認証サーバは、鍵を記憶したダイナミックリンクライブラリファイルに対して難読化及び強化処理を行う。難読化ツールを用いてバイナリファイルのコードを難読化することにより、SOファイルのコード順序を乱し、逆方向防止保護を行う。強化プログラムを用いてSOファイルを暗号化して逆コンパイルされないようにし、鍵の安全性をさらに向上させる。
理解すべきものとして、図2、図4~図7のフローチャートにおける各ステップは、矢印の指示に従って順次示されているが、これらのステップは、必ずしも矢印で示される順序に従って順次実行されるとは限らない。本明細書で明確に説明されない限り、これらのステップの実行順序には、厳しい制限がない。これらのステップは、他の順序で実行されてもよい。また、図2、図4~図7における少なくとも一部のステップは、複数のステップ又は複数の段階を含んでもよい。これらのステップ又は段階は、必ずしも同一の時刻に実行完了するとは限らず、異なる時刻に実行されてもよい。これらのステップ又は段階の実行順序も、必ずしも順次に実行するとは限らず、他のステップ、或いは、他のステップにおけるステップ又は段階の少なくとも一部と代わる代わる又は交代で実行されてもよい。
一実施例では、図8に示すように、生体決済機器の認証装置が提供されている。該装置は、ソフトウェアモジュール又はハードウェアモジュール、或いは、両者の組み合わせによって、コンピュータ機器の一部となることができる。該装置は、具体的に、
機器の鍵を取得する鍵取得モジュールであって、鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、鍵取得モジュール802と、
鍵及び機器情報に基づいて署名を生成する署名モジュール804と、
機器情報及び署名に基づいて決済認証サーバに認証要求を送信する認証モジュールであって、認証要求は、決済認証サーバに、機器情報に基づいて署名を検証し、検証結果に基づいて生体決済機器に対する認証結果を生成するように指示するものである、認証モジュール806と、
決済認証サーバから返信された認証結果を受信する受信モジュールであって、認証結果は、決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、受信モジュール808と、を含む。
他の実施例において、鍵取得モジュールは、
鍵製造指示に基づいて公開鍵及び秘密鍵を生成する鍵生成モジュールと、
公開鍵をメーカー機器にエクスポートし、メーカー機器によって公開鍵を決済認証サーバにアップロードする鍵エクスポートモジュールと、を含む。
ここで、鍵生成モジュールは、鍵製造指示に基づいて、生体決済機器の安全チップを制御して公開鍵及び秘密鍵を生成し、
署名モジュールは、安全チップを制御して、秘密鍵及び機器情報に基づいて署名を生成する。
ここで、鍵生成モジュールは、鍵製造指示に基づいて、高信頼実行環境に応じて公開鍵及び秘密鍵を生成し、
署名モジュールは、高信頼実行環境に応じて、秘密鍵及び前記機器情報に基づいて署名を生成する。
他の実施例において、鍵取得モジュールは、
多要素機器情報をメーカー機器にエクスポートし、メーカー機器によって多要素機器情報を決済認証サーバに送信し、決済認証サーバによって、多要素情報に基づいて、生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成する機器情報エクスポートモジュールと、
メーカー機器の書き込み指示に応答して、決済認証サーバから返信されたダイナミックリンクライブラリファイルをローカルに書き込む鍵インポートモジュールと、を含む。
他の実施例において、鍵取得モジュールは、
多要素機器情報をメーカー機器にエクスポートし、メーカー機器によって多要素機器情報を決済認証サーバに送信し、決済認証サーバによって、多要素機器情報に基づいて、生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成する機器情報エクスポートモジュールと、
メーカー機器の書き込み指示に応答して、決済認証サーバから返信されたダイナミックリンクライブラリファイルをローカルに書き込む鍵インポートモジュールと、を含む。
他の実施例において、ダイナミックリンクライブラリファイルは、難読化及び強化されたダイナミックリンクライブラリファイルであり、署名モジュールは、難読化及び強化されたダイナミックリンクライブラリファイルに記憶された鍵で機器情報を暗号化して、署名を生成する。
図9に示すように、生体決済機器の認証装置は、
生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信する認証取得モジュールであって、署名は、生体決済機器が鍵及び機器情報に基づいて生成したものであり、鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、認証取得モジュール902と、
機器情報に基づいて署名を検証する検証モジュール904と、
検証結果に基づいて生体決済機器に対する認証結果を生成する認証モジュール906と、
認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、生体決済機器に認証結果を返信する送信モジュール908と、を含む。
他の実施例において、該装置は、メーカー機器からアップロードされた、生体決済機器の機器識別子及び公開鍵を取得する鍵取得モジュールであって、公開鍵、及び公開鍵に対応する秘密鍵は、鍵製造指示に基づいて生成されたものであり、公開鍵がメーカー機器にエクスポートされている、鍵取得モジュールをさらに含む。
他の実施例において、メーカー機器からアップロードされた、生体決済機器の機器識別子及び公開鍵を取得する鍵取得モジュールであって、公開鍵、及び公開鍵に対応する秘密鍵は、鍵製造指示に基づいて生成されたものであり、公開鍵がメーカー機器にエクスポートされている、鍵取得モジュールをさらに含む。
他の実施例において、鍵取得モジュールは、
メーカー機器からアップロードされた、生体決済機器の多要素機器情報を取得する機器情報取得モジュールと、
多要素機器情報に基づいて、生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成する鍵生成モジュールと、
ダイナミックリンクライブラリファイルをメーカー機器に送信する鍵送信モジュールであって、ダイナミックリンクライブラリファイルは、メーカー機器に、ダイナミックリンクライブラリファイルを生体決済機器に書き込むように指示するものである、鍵送信モジュールと、を含む。
他の実施例において、該装置は、鍵を記憶したダイナミックリンクライブラリファイルに対して、難読化及び強化処理を行う鍵処理モジュールをさらに含む。
生体決済機器の認証装置の具体的な限定については、上記の生体決済機器の認証方法の限定を参照すればよく、ここではこれ以上の説明を省略する。上記生体決済機器の認証装置の各モジュールは、全部又は部分的に、ソフトウェア、ハードウェア、及びそれらの組み合わせによって実現されてもよい。上記の各モジュールは、プロセッサが上記の各モジュールに対応する処理を呼び出して実行できるように、ハードウェアの形で、コンピュータ機器のプロセッサに埋め込まれるか、コンピュータ機器のプロセッサから独立してもよいし、ソフトウェアの形で、コンピュータ機器のメモリに記憶されてもよい。
一実施例では、コンピュータ機器が提供されている。該コンピュータ機器は、サーバであってもよく、その内部構成図が図10に示されるものであってもよい。該コンピュータ機器は、システムバスを介して接続されたプロセッサ、メモリ、及びネットワークインタフェースを含む。ここで、該コンピュータ機器のプロセッサは、計算機能及び制御機能を提供するためのものである。該コンピュータ機器のメモリは、不揮発性記憶媒体、内部メモリを含む。該不揮発性記憶媒体には、オペレーティングシステム、コンピュータプログラム、及びデータベースが記憶されている。該内部メモリは、不揮発性記憶媒体におけるオペレーティングシステム及びコンピュータプログラムの実行のために環境を提供する。該コンピュータ機器のデータベースは、生体決済機器のデータを記憶するためのものである。該コンピュータ機器のネットワークインタフェースは、ネットワーク接続を介して外部の端末と通信するためのものである。該コンピュータプログラムは、プロセッサによって実行されると、生体決済機器の認証方法を実現させる。
一実施例では、コンピュータ機器が提供されている。該コンピュータ機器は、端末であってもよく、その内部構成図が図11に示されるものであってもよい。該コンピュータ機器は、システムバスを介して接続されたプロセッサ、メモリ、通信インタフェース、ディスプレイスクリーン、及び生体データ収集装置を含む。ここで、該コンピュータ機器のプロセッサは、計算機能及び制御機能を提供するためのものである。該コンピュータ機器のメモリは、不揮発性記憶媒体、内部メモリを含む。該不揮発性記憶媒体には、オペレーティングシステム及びコンピュータプログラムが記憶されている。該内部メモリは、不揮発性記憶媒体におけるオペレーティングシステム及びコンピュータプログラムの実行のために環境を提供する。該コンピュータ機器の通信インタフェースは、外部の端末と有線方式又は無線方式の通信を行うためのものである。無線方式は、WIFI、事業者ネットワーク、近距離無線通信(NFC)、又は他の技術によって実現することができる。該コンピュータプログラムは、プロセッサによって実行されると、生体決済機器の認証方法を実現させる。該コンピュータ機器のディスプレイスクリーンは、液晶ディスプレイスクリーン又はE-inkディスプレイスクリーンであってもよい。該コンピュータ機器の生体データ収集装置は、画像収集装置であってもよく、指紋収集装置及び/又は音声収集装置であってもよい。
当業者であれば理解できるように、図10及び図11に示される構成は、本願の構成に関連する構成の一部のブロック図に過ぎず、本願の構成が適用されるコンピュータ機器を限定するものではない。具体的なコンピュータ機器は、図示されたものよりも多く又は少ない部品を含んでもよく、或いはいくらかの部品を組み合わせたものであってもよく、或いは部品の異なる配置を有してもよい。
一実施例では、メモリとプロセッサとを備えるコンピュータ機器がさらに提供されている。メモリには、コンピュータプログラムが記憶され、該プロセッサは、コンピュータプログラムを実行すると、上記の各方法の実施例におけるステップを実現する。
一実施例では、コンピュータプログラムを記憶したコンピュータ可読記憶媒体が提供されている。該コンピュータプログラムは、プロセッサにより実行されると、上記の各方法の実施例におけるステップを実現させる。
一実施例では、コンピュータ命令を含むコンピュータプログラム製品又はコンピュータプログラムが提供されている。該コンピュータ命令は、コンピュータ可読記憶媒体に記憶されている。コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から該コンピュータ命令を読み取る。プロセッサは、該コンピュータ命令を実行すると、該コンピュータ機器に、上記の各方法の実施例におけるステップを実行させる。
当業者であれば理解できるように、上記実施例の方法の手順の全部又は一部は、コンピュータプログラムによって関連ハードウェアに指示することにより実現されてもよい。前記コンピュータプログラムは、不揮発性コンピュータ可読記憶媒体に記憶されてもよい。該コンピュータプログラムが実行されると、上記のような各方法の実施例の手順が実行される。ここで、本願で提供された各実施例に使用されたメモリ、ストレージ、データベース、又は他の媒体へのいかなる参照でも、不揮発性メモリ及び/又は揮発性メモリの少なくとも一方を含んでもよい。不揮発性メモリは、読み出し専用メモリ(ROM:Read-Only Memory)、磁気テープ、フロッピーディスク、フラッシュメモリ、又は光学的メモリなどを含んでもよい。揮発性メモリは、ランダムアクセスメモリ(RAM:Random Access Memory)又は外部キャッシュを含んでもよい。限定ではなく説明として、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM:Static Random Access Memory)やダイナミックランダムアクセスメモリ(DRAM:Dynamic Random Access Memory)などの多くの形態で利用可能である。
上述した実施例の各構成要件は、任意に組み合わせされてもよい。説明を簡潔にするために、上記実施例の各構成要件の可能な組み合わせがすべて説明されているわけではない。しかしながら、これらの構成要件の組み合わせは、矛盾がない限り、本明細書に記載された範囲内にあると考えられるべきである。
上述した実施例は、本願のいくつかの実施形態を示したものに過ぎず、説明が具体的で詳しいが、これによって本願の特許範囲への制限と理解されるわけにはいかない。指摘すべきものとして、当業者にとっては、本願の構想を逸脱しない前提で、若干の変形及び改良が可能である。これらの変形及び改良は、いずれも本願の保護範囲に属する。それゆえ、本願の特許保護範囲は、添付の特許請求の範囲に従うべきである。
102 生体決済機器
104 決済認証サーバ
302 生体決済機器
304 メーカー機器
306 決済認証サーバ
802 鍵取得モジュール
804 署名モジュール
806 認証モジュール
808 受信モジュール
902 認証取得モジュール
904 検証モジュール
906 認証モジュール
908 送信モジュール

Claims (15)

  1. 生体決済機器が実行する、生体決済機器の認証方法であって、
    前記生体決済機器の鍵を取得するステップであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
    前記鍵及び機器情報に基づいて署名を生成するステップと、
    前記機器情報及び前記署名に基づいて決済認証サーバに認証要求を送信するステップであって、前記認証要求は、前記決済認証サーバに、前記機器情報に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、ステップと、
    前記決済認証サーバから返信された認証結果を受信するステップであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、ステップと、
    を含む方法。
  2. 製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、
    鍵製造指示に基づいて公開鍵及び秘密鍵を生成するステップと、
    前記公開鍵をメーカー機器にエクスポートし、前記メーカー機器によって前記公開鍵を前記決済認証サーバにアップロードするステップと、を含む、
    ことを特徴とする請求項1に記載の方法。
  3. 製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、
    多要素機器情報をメーカー機器にエクスポートし、前記メーカー機器によって前記多要素機器情報を決済認証サーバに送信し、決済認証サーバによって、前記多要素機器情報に基づいて、前記生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成するステップと、
    前記メーカー機器の書き込み指示に応答して、前記決済認証サーバから返信されたダイナミックリンクライブラリファイルをローカルに書き込むステップと、を含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記鍵製造指示に基づいて公開鍵及び秘密鍵を生成する前記ステップは、鍵製造指示に基づいて、生体決済機器の安全チップを制御して公開鍵及び秘密鍵を生成するステップを含み、
    前記鍵及び機器情報に基づいて署名を生成する前記ステップは、前記安全チップを制御して、前記秘密鍵及び前記機器情報に基づいて署名を生成するステップを含む、
    ことを特徴とする請求項2に記載の方法。
  5. 鍵製造指示に基づいて公開鍵及び秘密鍵を生成する前記ステップは、鍵製造指示に基づいて、高信頼実行環境に応じて公開鍵及び秘密鍵を生成するステップを含み、
    前記鍵及び機器情報に基づいて署名を生成する前記ステップは、前記高信頼実行環境に応じて、前記秘密鍵及び前記機器情報に基づいて署名を生成するステップを含む、
    ことを特徴とする請求項2に記載の方法。
  6. 前記ダイナミックリンクライブラリファイルは、難読化及び強化されたダイナミックリンクライブラリファイルであり、前記鍵及び機器情報に基づいて署名を生成する前記ステップは、難読化及び強化されたダイナミックリンクライブラリファイルに記憶された鍵で前記機器情報を暗号化して、署名を生成するステップを含む、
    ことを特徴とする請求項3に記載の方法。
  7. 決済認証サーバが実行する、生体決済機器の認証方法であって、
    生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信するステップであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、ステップと、
    前記機器情報に基づいて前記署名を検証するステップと、
    検証結果に基づいて前記生体決済機器に対する認証結果を生成するステップと、
    認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信するステップと、
    を含む方法。
  8. 製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、
    前記メーカー機器からアップロードされた、前記生体決済機器の公開鍵を取得するステップであって、前記公開鍵、及び前記公開鍵に対応する秘密鍵は、鍵製造指示に基づいて生成されたものであり、前記公開鍵がメーカー機器にエクスポートされている、ステップを含む、
    ことを特徴とする請求項7に記載の方法。
  9. 製造段階においてメーカー機器を介して決済認証サーバと通信することにより、決済認証サーバによって承認された鍵を取得する方式は、
    前記メーカー機器からアップロードされた、前記生体決済機器の多要素機器情報を取得するステップと、
    前記多要素機器情報に基づいて、前記生体決済機器の鍵を記憶したダイナミックリンクライブラリファイルを生成するステップと、
    前記ダイナミックリンクライブラリファイルをメーカー機器に送信するステップであって、前記ダイナミックリンクライブラリファイルは、前記メーカー機器に、前記ダイナミックリンクライブラリファイルを前記生体決済機器に書き込むように指示するものである、ステップと、を含む、
    ことを特徴とする請求項7に記載の方法。
  10. 前記機器情報に基づいて前記署名を検証する前記ステップは、対応する公開鍵を取得し、前記機器情報及び前記公開鍵に基づいて前記署名を検証するステップを含む、
    ことを特徴とする請求項8に記載の方法。
  11. 前記鍵を記憶した前記ダイナミックリンクライブラリファイルに対して、難読化及び強化処理を行うステップをさらに含む、
    ことを特徴とする請求項9に記載の方法。
  12. 生体決済機器の認証装置であって、
    前記生体決済機器の鍵を取得する鍵取得モジュールであって、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、鍵取得モジュールと、
    前記鍵及び機器情報に基づいて署名を生成する署名モジュールと、
    前記機器情報及び前記署名に基づいて決済認証サーバに認証要求を送信する認証モジュールであって、前記認証要求は、前記決済認証サーバに、前記機器情報に基づいて前記署名を検証し、検証結果に基づいて前記生体決済機器に対する認証結果を生成するように指示するものである、認証モジュールと、
    前記決済認証サーバから返信された認証結果を受信する受信モジュールであって、前記認証結果は、前記決済認証サーバに、認証された生体決済機器から送信された生体データに基づいて生体決済を実現させるものである、受信モジュールと、
    を含むことを特徴とする装置。
  13. 生体決済機器の認証装置であって、
    生体決済機器が署名及び機器情報に基づいて送信した認証要求を受信する認証取得モジュールであって、前記署名は、前記生体決済機器が鍵及び機器情報に基づいて生成したものであり、前記鍵は、製造段階においてメーカー機器を介して決済認証サーバと通信することにより取得された、決済認証サーバによって承認された鍵である、認証取得モジュールと、
    前記機器情報に基づいて前記署名を検証する検証モジュールと、
    検証結果に基づいて前記生体決済機器に対する認証結果を生成する認証モジュールと、
    認証された生体決済機器から送信された生体データに基づいて生体決済を実現するように、前記生体決済機器に認証結果を返信する送信モジュールと、
    を含む装置。
  14. メモリとプロセッサとを備えるコンピュータ機器であって、前記メモリには、コンピュータプログラムが記憶され、前記プロセッサは、前記コンピュータプログラムを実行すると、請求項1乃至11のいずれか1項に記載の方法のステップを実現する、ことを特徴とするコンピュータ機器。
  15. コンピュータ命令を含むコンピュータプログラムであって、前記コンピュータ命令がコンピュータ可読記憶媒体に記憶され、コンピュータ機器のプロセッサが前記コンピュータ可読記憶媒体から前記コンピュータ命令を読み取り、前記プロセッサが前記コンピュータ命令を実行すると、前記コンピュータ機器に上記請求項1乃至11のいずれか1項に記載の方法のステップを実行させる、ことを特徴とするコンピュータプログラム。
JP2022525431A 2020-03-23 2021-02-10 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム Active JP7309261B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010208265.6 2020-03-23
CN202010208265.6A CN111401901B (zh) 2020-03-23 2020-03-23 生物支付设备的认证方法、装置、计算机设备和存储介质
PCT/CN2021/076438 WO2021190197A1 (zh) 2020-03-23 2021-02-10 生物支付设备的认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
JP2023501240A JP2023501240A (ja) 2023-01-18
JP7309261B2 true JP7309261B2 (ja) 2023-07-18

Family

ID=71432798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022525431A Active JP7309261B2 (ja) 2020-03-23 2021-02-10 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム

Country Status (7)

Country Link
US (1) US20220245631A1 (ja)
EP (1) EP4024311A4 (ja)
JP (1) JP7309261B2 (ja)
KR (1) KR20220079648A (ja)
CN (1) CN111401901B (ja)
TW (1) TWI776404B (ja)
WO (1) WO2021190197A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
US11709928B2 (en) * 2020-05-22 2023-07-25 Jpmorgan Chase Bank, N.A. Method and system for securing access to a private key
CN112749971A (zh) * 2020-08-21 2021-05-04 腾讯科技(深圳)有限公司 支付验证方法、装置、可拆卸摄像头组件及存储介质
CN112671715B (zh) * 2020-12-03 2023-05-09 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (ja) 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
JP2004519874A (ja) 2000-08-04 2004-07-02 ファースト データ コーポレイション 信頼された認証デジタル署名(tads)システム
US20160063504A1 (en) 2014-08-28 2016-03-03 MobiCash Hong Kong Ltd. Method and system for implementing biometric authenticated transactions
JP2018504789A (ja) 2015-11-23 2018-02-15 小米科技有限責任公司Xiaomi Inc. 決済認証システム、方法及び装置
JP2018532301A (ja) 2015-08-27 2018-11-01 アリババ グループ ホウルディング リミテッド 本人認証方法及び装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
TWI432040B (zh) * 2010-06-23 2014-03-21 Ind Tech Res Inst 認證方法、金鑰分配方法及認證與金鑰分配方法
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
US10009359B2 (en) * 2015-06-09 2018-06-26 Intel Corporation System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
CN107358419B (zh) * 2016-05-09 2020-12-11 阿里巴巴集团控股有限公司 机载终端支付鉴权方法、装置以及系统
US10402559B2 (en) * 2016-06-03 2019-09-03 Honeywell International Inc. System and method supporting secure data transfer into and out of protected systems using removable media
JP6796861B2 (ja) * 2017-04-11 2020-12-09 株式会社アクセル アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
CN107612697B (zh) * 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
CN108391238A (zh) * 2018-02-01 2018-08-10 乐鑫信息科技(上海)有限公司 无线mesh网络的配网方法
US10824728B2 (en) * 2018-05-30 2020-11-03 Nec Corporation Reliable detection of co-located virtual machines in the cloud using a trusted execution environment
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN108898388B (zh) * 2018-06-13 2021-11-02 北京小米移动软件有限公司 支付方法及装置
CN108881269B (zh) * 2018-07-02 2020-10-13 飞天诚信科技股份有限公司 一种种子密钥的管理方法、系统及令牌厂商生产装置
CN109191131B (zh) * 2018-08-16 2022-06-10 沈阳微可信科技有限公司 一种基于可信环境和双安全芯片的安全人脸识别装置
TWI672606B (zh) * 2018-08-28 2019-09-21 國立暨南國際大學 基於認證和密鑰協商協議之授權認證方法
KR102616421B1 (ko) * 2018-11-02 2023-12-21 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 그 전자 장치
CN110555706A (zh) * 2019-08-30 2019-12-10 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台
CN112528288A (zh) * 2019-08-30 2021-03-19 华为技术有限公司 可信应用的运行方法、信息处理和内存分配方法及装置
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (ja) 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
JP2004519874A (ja) 2000-08-04 2004-07-02 ファースト データ コーポレイション 信頼された認証デジタル署名(tads)システム
US20160063504A1 (en) 2014-08-28 2016-03-03 MobiCash Hong Kong Ltd. Method and system for implementing biometric authenticated transactions
JP2018532301A (ja) 2015-08-27 2018-11-01 アリババ グループ ホウルディング リミテッド 本人認証方法及び装置
JP2018504789A (ja) 2015-11-23 2018-02-15 小米科技有限責任公司Xiaomi Inc. 決済認証システム、方法及び装置

Also Published As

Publication number Publication date
WO2021190197A1 (zh) 2021-09-30
JP2023501240A (ja) 2023-01-18
TW202137199A (zh) 2021-10-01
TWI776404B (zh) 2022-09-01
KR20220079648A (ko) 2022-06-13
CN111401901A (zh) 2020-07-10
US20220245631A1 (en) 2022-08-04
CN111401901B (zh) 2021-06-04
EP4024311A4 (en) 2022-12-07
EP4024311A1 (en) 2022-07-06

Similar Documents

Publication Publication Date Title
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
US8689290B2 (en) System and method for securing a credential via user and server verification
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
US9286457B2 (en) Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US9813236B2 (en) Multi-factor authentication using a smartcard
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
TWI274500B (en) User authentication system
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP2018532301A (ja) 本人認証方法及び装置
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
JP2007148470A (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP2007522540A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
KR100939725B1 (ko) 모바일 단말기 인증 방법
WO2022042745A1 (zh) 一种密钥管理方法及装置
JPH10336172A (ja) 電子認証用公開鍵の管理方法
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN116049802A (zh) 应用单点登陆方法、系统、计算机设备和存储介质
JP4372403B2 (ja) 認証システム
CN111489211A (zh) 一种开票处理方法、装置以及介质
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
CN114840863A (zh) 一种基于可信嵌入式设备与ftp的安全存储方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230629

R150 Certificate of patent or registration of utility model

Ref document number: 7309261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150