JP2018504789A - 決済認証システム、方法及び装置 - Google Patents

決済認証システム、方法及び装置 Download PDF

Info

Publication number
JP2018504789A
JP2018504789A JP2016519995A JP2016519995A JP2018504789A JP 2018504789 A JP2018504789 A JP 2018504789A JP 2016519995 A JP2016519995 A JP 2016519995A JP 2016519995 A JP2016519995 A JP 2016519995A JP 2018504789 A JP2018504789 A JP 2018504789A
Authority
JP
Japan
Prior art keywords
payment
user equipment
authentication
authentication server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016519995A
Other languages
English (en)
Other versions
JP6401784B2 (ja
Inventor
胡楊
林俊▲ち▼
黄媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2018504789A publication Critical patent/JP2018504789A/ja
Application granted granted Critical
Publication of JP6401784B2 publication Critical patent/JP6401784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は決済認証システム、方法及び装置を提供し、セキュリティ技術分野に属する。前記方法において、前記システムが設備認証サーバ及び少なくとも1つの決済認証サーバを含む。本発明は設備認証サーバを開放プラットフォームに開放することにより、他の決済認証サーバが当該開放プラットフォーム上で生体識別情報に基づく決済機能を登録することができるようにし、設備メーカー側の設備認証サーバにより決済供給段階においてユーザ設備に対し認証を行い、決済認証サーバにより当該決済供給段階においてアプリケーションに対する認証を単独に担当し、かつ決済認証サーバにより決済段階においてユーザの身分に対し認証を行い、認証システムの安定性を確保する前提で、決済機能の拡張性能を向上しただけではなく、決済機能の拡張による設備認証サーバへの負荷ストレスも回避した。

Description

本発明は、セキュリティ技術分野に関し、特に、決済認証システム、方法及び装置に関する。
セキュリティ技術の発展に伴い、ユーザが指紋、虹彩、音声などを用いて生体識別情報を行うこともますます容易くなってきており、指紋などの生体情報識別を用いて決済を行う行動がますます多くなってきた。
ソフトウェアの面からいうと、Androidシステム自体は不安全な環境にある。携帯電話において一般的な操作システムが攻撃されやすい問題を解決するために、設備製造業者はハードウェアの面で携帯電話をTEE(Trusted Execution Environment、トラステッド実行環境)及びREE(Rich Execution Environment、リッチ実行環境)2つの領域に分ける。アンドロイドAndroid携帯電話では、AndroidシステムをREE内に置き、TEE内で極秘データの記憶及び処理を完成し、この技術により、ハードウェアレベルにおいて重要データの保護を実現する。例えば、指紋情報などの情報の記憶、指紋画像の識別などについては、全てTEE中に移動して行う。
関連技術において、設備メーカー側は決済要求を出した側の身分認証を保証するために、以下の3つの事を完成する必要があり、すなわち、認証請求が確実に信頼できる装置からであることを認証し、認証請求が確実に信頼できるアプリケーションからであることを認証し、認証請求が確実に信頼できるユーザからであることを認証する。前の2つの認証プロセスは決済機能の供給を完成し、最後の認証プロセスは指紋決済機能を正常に使用することができることを保証する。
前記認証プロセスにおいて、装置の数及び決済アプリケーションのユーザ数が大量に増加する場合に、設備メーカー側のサーバは巨大な同時アクセス量に直面し、サーバの負荷能力に対し非常に大きなリスクが問われる。
本発明は決済認証システム、方法及び装置を提供する。
第1の態様によれば、本発明は決済認証システムを提供し、システムは設備認証サーバ及び少なくとも1つの決済認証サーバを含み、
前記設備認証サーバは前記決済認証サーバのために生体識別情報に基づく決済機能を登録するのに用いられ、
前記設備認証サーバはさらにユーザ設備が前記決済機能を供給する時に、前記ユーザ設備に対し認証を行うのに用いられ、
前記決済認証サーバはユーザ設備が前記決済機能を供給する時に、もし前記設備認証サーバが前記ユーザ設備に対する認証が成功した場合に、前記ユーザ設備上で動作する決済アプリケーションに対し認証を行い、かつ前記決済アプリケーション認証が成功した後、前記ユーザ設備のために前記決済機能を供給するのに用いられ、
前記決済認証サーバはさらに前記ユーザ設備の決済要求を受信した場合に、前記決済要求に対し認証を行う。
第1の態様に合わせ、第1の態様の第1の実施可能な形態において、前記設備認証サーバはユーザ設備の設備公開キーを記憶し、かつ前記ユーザ設備の第1決済供給要求を受信した時に、前記ユーザ設備の設備公開キーに基づき、前記第1決済供給要求に携帯してある第1署名情報に対し認証を行い、認証が成功した時に、前記決済認証サーバに認証成功メッセージを送信し、前記第1署名情報は前記ユーザ設備が前記ユーザ設備の設備秘密キーを用いて特定の内容に署名をして得られる。
第1の態様に合わせ、第1の態様の第2の実施可能な形態において、前記決済認証サーバは前記ユーザ設備からアップロードされたアプリケーション公開キーを受信し、かつ前記設備認証サーバから送信された前記認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶するのに用いられ、
前記決済認証サーバはさらに前記ユーザ設備からアップロードされたユーザ公開キーおよび第2署名情報を携帯した第2決済供給要求を受信するのに用いられ、前記ユーザ設備のアプリケーション公開キーに基づき前記第2署名情報に対し認証を行い、認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備が前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名をして得られる。
第1の態様に合わせ、第1の態様の第3の実施可能な形態において、前記決済認証サーバは第3署名情報を携帯した決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づき前記第3署名情報に対し認証を行い、認証が成功した時に、前記決済要求を実行するのに用いられる。
第1の態様に合わせ、第1の態様の第4の実施可能な形態において、決済サーバをさらに含み、前記決済サーバは前記ユーザ設備と前記決済認証サーバとの間でシグナリングの伝送を行うのに用いられる。
第2の態様によれば、本発明は決済認証方法を提供し、特許請求の範囲に記載の決済認証システムに応用され、方法は、
設備認証サーバは前記決済認証サーバのために生体識別情報に基づく決済機能を登録することと
前記設備認証サーバはユーザ設備が前記決済機能を供給する時に、前記ユーザ設備に対し認証を行うことと、
決済認証サーバはユーザ設備が前記決済機能を供給する時に、もし前記設備認証サーバが前記ユーザ設備に対する認証が成功した場合に、前記ユーザ設備上で動作する決済アプリケーションに対し認証を行い、かつ前記決済アプリケーション認証が成功した後に、前記ユーザ設備のために前記決済機能を供給することと、
前記決済認証サーバは前記ユーザ設備の決済要求を受信した時に、前記決済請求に対し認証を行うことを含む。
第2の態様に合わせ、第2の態様の第1の実施可能な形態において、前記設備認証サーバはユーザ設備が前記決済機能を供給する時に、前記ユーザ設備に対し認証を行うことは、
前記設備認証サーバはユーザ設備の設備公開キーを記憶し、かつ前記ユーザ設備の第1決済供給要求を受信した時に、前記ユーザ設備の設備公開キーに基づき、前記第1決済供給要求に携帯してある第1署名情報に対し認証を行い、認証が成功した時に、前記決済認証サーバに認証成功メッセージを送信し、前記第1署名情報は前記ユーザ設備が前記ユーザ設備の設備秘密キーを用いて特定の内容に署名をして得られることを含む。
第2の態様に合わせ、第2の態様の第2の実施可能な形態において、決済認証サーバはユーザ設備が前記決済機能を供給する時に、もし前記設備認証サーバが前記ユーザ設備に対する認証が成功した場合に、前記ユーザ設備上で動作する決済アプリケーションに対し認証を行い、かつ前記決済アプリケーション認証が成功した後に、前記ユーザ設備のために前記決済機能を供給することは、
前記決済認証サーバは前記ユーザ設備からアップロードされたアプリケーション公開キーを受信し、かつ前記設備認証サーバから送信された前記認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶することと、
前記決済認証サーバは前記ユーザ設備からアップロードされたユーザ公開キーおよび第2署名情報を携帯した第2決済供給要求を受信し、前記ユーザ設備のアプリケーション公開キーに基づき前記第2署名情報に対し認証を行い、認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備が前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名をして得られることと、を含む。
第2の態様に合わせ、第2の態様の第3の実施可能な形態において、前記決済認証サーバが前記ユーザ設備の決済要求を受信した場合に、前記決済要求に対し認証を行うことは、
前記決済認証サーバは第3署名情報を携帯した決済要求を受信した時に、前記ユーザ設備のユーザ秘密キーに基づき前記第3署名情報に対し認証を行い、認証が成功した時に、前記決済要求を実行することを含む。
第2の態様に合わせ、第2の態様の第4の実施可能な形態において、 前記決済要求は決済サーバにより前記ユーザ設備と前記決済認証サーバとの間で伝送される。
第3の態様によれば、本発明は決済認証方法を提供し、
設備認証サーバ上に生体識別情報に基づく決済機能を登録することと、
登録に成功した後に、ユーザ設備からアップロードされたアプリケーション公開キーを受信し、かつ前記設備認証サーバから送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶することと、
前記ユーザ設備からアップロードされたユーザ公開キー及び第2署名情報を携帯した第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づき前記第2署名情報に対し認証を行い、認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備が前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名をして得られることと、
第3署名情報を携帯した決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づき前記第3署名情報に対し認証を行い、認証が成功した時に、前記決済要求を実行し、前記第3署名情報は前記ユーザ設備がユーザ秘密キーを用いて特定の内容に署名をして得られることと、を含む。
第4の態様によれば、本発明は決済認証装置を提供し、
設備認証サーバ上で生体識別情報に基づく決済機能を登録するための登録モジュールと、
登録が成功した後に、ユーザ設備からアップロードされたアプリケーション公開キーを受信するための受信モジュールと、
前記設備認証サーバから送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶するための記憶モジュールと、
前記ユーザ設備からアップロードされたユーザ公開キーおよび第2署名情報を携帯した第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づき前記第2署名情報に対し認証を行い、認証が成功した時に、前記記憶モジュールをトリガして前記ユーザ設備のユーザ公開キーを記憶するための認証モジュールと、
前記第3署名情報に対する認証が成功した時に、前記決済要求を実行するための処理モジュールと、を含み、
前記第2署名情報は前記ユーザ設備が前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名をして得られ、
前記第3署名情報は前記ユーザ設備がユーザ秘密キーを用いて特定の内容に署名をして得られ、
前記認証モジュールはさらに第3署名情報を携帯した決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づき前記第3署名情報に対し認証を行う。
第5の態様によれば、本発明は決済認証装置を提供し、
プロセッサと、
プロセッサの実行可能な指令を記憶するためのメモリと、を備え、
前記プロセッサは、
設備認証サーバ上で生体識別情報に基づく決済機能を登録し、
登録が成功した後に、ユーザ設備からアップロードされたアプリケーション公開キーを受信し、かつ前記設備認証サーバから送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶し、
前記ユーザ設備からアップロードされたユーザ公開キー及び第2署名情報を携帯した第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づき前記第2署名情報に対し認証を行い、認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備が前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名をして得られ、
第3署名情報を携帯した決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づき前記第3署名情報に対し認証を行い、認証が成功した時に、前記決済要求を実行し、前記第3署名情報は前記ユーザ設備がユーザ秘密キーを用いて特定の内容に署名をして得られるように構成される。
本発明の実施例にかかる技術案は、以下の格別な作用効果を含むことができる。
本発明は設備認証サーバを開放プラットフォームに開放することにより、他の決済認証サーバが当該開放プラットフォーム上で生体識別情報に基づく決済機能を登録することができるようにし、設備メーカー側の設備認証サーバにより決済供給段階においてユーザ設備に対し認証を行い、決済認証サーバにより当該決済供給段階においてアプリケーションに対する認証を単独に担当し、かつ決済認証サーバにより決済段階においてユーザの身分に対し認証を行い、認証システムの安定性を確保する前提で、決済機能の拡張性能を向上しただけではなく、決済機能の拡張による設備認証サーバへの負荷ストレスも回避し、かつTA数の増加によるコストアップ問題およびセキュリティ問題を解決した。
上述した一般的な記述および後続する詳細な記述は、単に例示的および解釈的なものであり、本発明を制限できるものでないと理解されるべきである。
ここでの図面は、明細書を構成する一部として見なされ、本発明に適した実施例を示し、かつ、明細書の文字記載とともに本発明の仕組みを解釈するために用いられる。
一実施例にかかる決済認証システムを示すアーキテクチャ図である。 上記決済認証システムのアーキテクチャ図に基づくインタラクションフローチャートである。 一実施例にかかる決済認証方法を示すフローチャートである。 一実施例による示す決済認証装置を示すブロック図である。 一実施例にかかる決済認証装置500を示すブロック図である。
本発明の目的、技術方案および利点をより明らかにするために、以下、図面を参照して本発明の実施形態についてより詳細に説明する。
ここでは、実施例を詳細に説明し、例示が図に示されている。以下の記述が図に係る場合、別途にて示さない限り、異なる図面における同じ符号は、同じまたは類似する要素を示す。以下の実施例に記述される実施形態は、本発明と一致する全ての実施形態を代表するとは限らない。逆に、それらは、添付する特許請求の範囲に記載されているように、本発明の一部の態様と一致する装置および方法の例に過ぎない。
TEE(Trusted Execution Environment、信頼できる実行環境)は安全な実行環境を指し、Secure Worldとも称される。
REE(Rich Execution Environment、不安全な実行環境)は、Normal WorldまたはNon−Secure Worldとも称される。
Trusted OS(Trusted Operating System、信頼できる操作システム)は、TEEで動作する。アンドロイド携帯電話においてAndroidシステムと並行して携帯電話チップ上で動作する。
CA(Client Application)は、REE中で動作するプログラムであり、Android携帯電話においてはAndroidソフトウェア自体を指す。
System TA(System Trusted Application、システムレベルTA)は、システムの秘密キーを用いてサインをする必要があり、事前設定の形態で携帯電話が出荷する前に携帯電話の対応するディレクトリに設置する。
SP TA(Service Provider Trusted Application、アプリケーションサービスレベルTA)は、第三者が開発したTAであり、SP秘密キーを用いてサインをする必要があり、後期にダウンロードの形態を介して携帯電話の対応するディレクトリに設置することができる。
図1は、一実施例にかかる決済認証システムを示すアーキテクチャ図であり、図1に示すように、当該システムは設備メーカー側の設備認証サーバおよび決済サービス提供側の少なくとも1つの決済認証サーバを含む。
当該設備認証サーバは当該決済認証サーバのために生体識別情報に基づく決済機能を登録するのに用いられる。当該設備認証サーバはさらにユーザ設備が当該決済機能を供給する時に、当該ユーザ設備を認証するのに用いられる。
ただし、当該生体識別情報は指紋情報、虹彩情報、顔の特徴または音声の特徴等であって良く、当該生体識別情報は指紋識別、虹彩識別、顔識別および音声識別等各種の認証形態に用いられることができる。
当該決済認証サーバはユーザ設備が当該決済機能を供給する時に、もし当該設備認証サーバが当該ユーザ設備の認証に成功した場合には、当該ユーザ設備上で動作する決済アプリケーションを認証し、かつ当該決済アプリケーションの認証に成功した後に、当該ユーザ設備に当該決済機能を供給させる。当該決済認証サーバはさらに当該ユーザ設備の決済要求を受信した場合に、当該決済要求を認証する。
1つの決済認証サーバは少なくとも1つの決済アプリケーションのために認証サービスを提供することができ、本発明の実施例はこれについて具体的に限定しない。ユーザ設備からの決済要求または決済機能供給要求に対し、ユーザ設備は上記のいずれの要求を決済アプリケーションに対応する決済サーバに送信しても良く、それから決済サーバにより決済認証サーバに送信して認証を行い。もちろん、当該決済認証サーバおよび決済サーバは同一の物理的設備上におる2つの機能モジュールであってもよく、または異なる物理的設備上にあっても良く、本発明の実施例はこれについて限定しない。
ユーザ設備側では、ユーザ設備上でREE中に生体識別クライアント、決済クライアントなどを動作させても良く、ユーザ設備はTEE側で生体識別クライアントに対応する生体識別TAを動作させ、かつ複数の決済クライアントのために対応の決済TAを動作させることで、決済手順において決済アプリケーションを介して決済サービス提供側と認証プロセスを行っても良い。もちろん、ユーザ設備については、当該ユーザ設備上にユーザの生体識別情報を採集するためのセンサ等が配置され、本発明の実施例はこれについて限定しない。
本発明は設備認証サーバを開放プラットフォームに開放することにより、他の決済認証サーバが当該開放プラットフォーム上に生体識別情報に基づく決済機能を登録することができるようにし、設備メーカー側の設備認証サーバにより決済供給段階でユーザ設備に対し認証を行い、決済認証サーバにより当該決済供給段階でアプリケーションに対する認証を単独で担当し、かつ決済認証サーバにより決済段階でユーザの身分に対し認証を行い、決済システムの安定性を確保する前提で、決済機能の拡張性を向上させただけではなく、第三者アプリケーションへのサポート性能も向上させ、かつ決済機能の拡張による設備認証サーバへの負荷ストレスを回避し、かつTA数の増加によるコストアップ問題およびセキュリティ問題を解決した。
図2は上記決済認証システムのアーキテクチャ図に基づくインタラクションフローチャートであり、図2を参照すると、当該インタラクションフローは具体的に以下を含む。
ステップ201では、設備認証サーバは当該決済認証サーバのために生体識別情報に基づく決済機能を登録する。
決済アプリケーションについては、アプリケーション事業者により設備認証サーバ上に登録しても良く、当該設備認証サーバは生体識別情報に基づく決済機能を開放しても良く、これにより当該サーバ上に登録する第三者アプリケーションは当該決済機能を用いて取引しても良い。
ステップ202では、設備認証サーバはユーザ設備の設備公開キーを記憶する。
当該ユーザ設備は公開キー及び秘密キーを備えており、当該ユーザ設備の設備公開キーは出荷前に当該設備認証サーバに記憶しても良い。このペアの秘密キーはユーザ設備と強く相関し、かつ当該ユーザ設備と唯一相関し、ユーザ設備の真偽を認証するのに用いられることができる。ユーザ設備は出荷後、予め設定されたアルゴリズムに基づいてアプリケーション秘密キーペアおよびユーザ秘密キーペアを生成しても良く、当該アプリケーション秘密キーペアはアプリケーション秘密キーおよびアプリケーション公開キーを含んでも良く、ユーザ秘密キーペアはユーザ秘密キーおよびユーザ公開キーを含んでも良く、当該2つの秘密キーペアはユーザデータの有効性を認証するのに用いられても良い。
ステップ203では、設備認証サーバは当該ユーザ設備の第1決済供給要求を受信した時に、当該ユーザ設備の設備公開キーに基づき、当該第1決済供給要求が携帯している第1署名情報に対し認証を行い、当該第1署名情報は当該ユーザ設備が当該ユーザ設備の設備秘密キーを使用して特定の内容に署名をして得られる。
当該第1決済供給要求はユーザが当該ユーザ設備上で動作する決済アプリケーションにより発し、ユーザが当該決済アプリケーションを利用し決済活動を行おうとする前に、決済機能を活性化する必要がある。
ステップ204では、設備認証サーバは当該第1署名情報に対する認証に成功した場合に、当該決済認証サーバに認証成功メッセージを送信する。
設備認証サーバはユーザ設備の設備秘密キーを採用して当該第1署名情報を復号化し、復号化に成功したなら、当該第1署名情報の認証は成功し、当該第1決済供給要求が確実に正規ユーザ設備から送信されたものであると特定することができ、この時、決済認証サーバに認可させてユーザ設備のアプリケーション公開キーを記憶するように権限を与えても良い。
ステップ205では、当該決済認証サーバは当該ユーザ設備からアップロードされたアプリケーション公開キーを受信する。
ユーザ設備は第1決済供給要求を送信する時に、第1決済供給要求の中に当該ユーザ設備のアプリケーション公開キーを更に携帯させても良く、そのため、決済認証サーバが当該第1決済供給要求を受信しかつ転送する時に、当該ユーザ設備のアプリケーション公開キーを抽出することができる。もちろん、当該ユーザ設備のアプリケーション公開キーはさらにユーザ設備が第1決済供給要求を発した後に送信しても良く、本発明の実施例はこれについて具体的に限定しない。
説明すべきことは、本発明の実施例では、現在のステップの時間順のみを例として説明し、実際のシナリオでは、当該ステップ204とステップ205とは他の時間順で行っても良く、例えば、先にステップ205を実行し、それからステップ204を実行しても良く、あるいは、ステップ204と205とが同時に行われても良く、すなわち、ステップ206の前に、当該ステップ204と205とのいずれも完成すれば良く、本発明の実施例はこれについて具体的に限定しない。
ステップ206では、当該決済認証サーバは当該設備認証サーバから送信された当該認証成功メッセージを受信した時に、当該ユーザ設備のアプリケーション公開キーを記憶する。
設備認証サーバはユーザ設備の認証が成功した後、当該決済認証サーバにアプリケーション公開キーを記憶し、後続の決済手順においてユーザ設備に対し認証するように通知する。
上記ステップから分かるように、ユーザ設備に対しての初期認証により、設備認証サーバは既にユーザ設備のアプリケーション公開キーを決済認証サーバに記憶し、設備メーカー側の設備認証サーバと決済サービス提供側の決済認証サーバとの間の秘密キー交換を実現し、両者間の通信安全を確保した。
ステップ207では、決済認証サーバは当該ユーザ設備からアップロードされたユーザ公開キーと第2署名情報とを携帯した第2決済供給要求を受信し、当該第2署名情報は当該ユーザ設備が当該ユーザ設備のアプリケーション秘密キーを使用して特定の内容に署名をして得られる。
当該第2決済供給要求はユーザ設備が第1決済供給要求の後に送信し手も良く、当該第2決済供給要求はもはや設備認証サーバに送信する必要が無く、それは具体的に決済認証サーバ上に当該ユーザ設備の決済機能を供給するのに用いられる。
ステップ208では、決済認証サーバは当該ユーザ設備のアプリケーション公開キーに基づき当該第2署名情報に対し認証を行う。
ステップ209では、決済認証サーバは当該第2署名情報に対する認証が成功した時に、当該ユーザ設備のユーザ公開キーを記憶する。
上記認証手順により、決済認証サーバはユーザ設備のユーザ公開キーが記憶されてあっても良く、従って当該ユーザ設備のユーザ公開キーに基づき後続の決済手順に対し認証を行うことができる。
ステップ210では、当該決済認証サーバは第3署名情報を携帯した決済要求を受信した時に、当該ユーザ設備のユーザ公開キーに基づき当該第3署名情報に対し認証を行い、認証が成功した時に、当該決済要求を実行する。
上記手順によれば、決済手順において、設備メーカー側の設備認証サーバの参与を必要とせず、設備上の決済クライアントから決済要求を出し、生物識別情報の認証が成功した後に、ユーザ設備はユーザ秘密キーを用いて特定の内容に署名し、決済サービス提供側の決済認証サーバは決済要求を受信した時に、ユーザ公開キーを用いて第3署名情報に対し認証を行い、認証が成功した時に、当該ユーザ身分が認められたと考えられ、当該決済要求を実行することができ、決済フローを完了させる。
本発明は設備認証サーバを開放プラットフォームに開放することにより、他の決済認証サーバが当該開放プラットフォーム上において生物識別情報に基づく決済機能を登録することができるようにし、設備メーカー側の設備認証サーバにより決済供給段階においてユーザ設備に対し認証を行い、決済認証サーバにより当該決済供給段階においてアプリケーションに対する認証を単独で担当し、かつ決済認証サーバにより決済段階においてユーザの身分に対し認証を行い、決済システムの安定性を確保した前提で、決済機能の拡張性を向上させただけではなく、第三者アプリケーションへのサポート性能も向上させ、かつ決済機能の拡張による設備認証サーバへの負荷ストレスを回避し、かつTA数の増加によるコストアップ問題およびセキュリティ問題を解決した。当該発明が提供するシステムアーキテクチャは指紋決済のサービス側フローを効果的に標準化し、なおサービス側から携帯電話等のユーザ設備による決済アプリケーションへのサポートをさらに拡張し、また設備メーカーのバックグラウンドサーバのストレスを効果的に低減することができる。システムアーキテクチャにおいて最上層の設備認証サーバは業務の安定性を確保しつつ、比較的に大きい並行処理性能を有し、サーバ間でのインタラクションの安定を確保した。
上記全ての可能な技術的解決案は、任意に組み合わせて本発明の可能な実施例を形成しても良く、ここでは繰り返して説明しない。
図3は、一実施例にかかる決済認証方法を示すフローチャートである。図3を参照すると、当該方法は以下を含む。
ステップ301では、設備認証サーバ上で生体識別情報に基づく決済機能を登録する。
ステップ302では、登録が成功した後、ユーザ設備からアップロードされたアプリケーション公開キーを受信し、かつ当該設備認証サーバから送信された認証成功メッセージを受信した時に、当該ユーザ設備のアプリケーション公開キーを記憶する。
ステップ303では、当該ユーザ設備からアップロードされたユーザ公開キーおよび第2署名情報を携帯した第2決済供給要求を受信した時に、当該ユーザ設備のアプリケーション公開キーに基づいて当該第2署名情報に対し認証を行い、認証が成功した時に、当該ユーザ設備のユーザ公開キーを記憶し、当該第2署名情報は当該ユーザ設備が当該ユーザ設備のアプリケーション秘密キーを使用して特定の内容に署名して得られる。
ステップ304では、第3署名情報を携帯した決済要求を受信した時に、当該ユーザ設備のユーザ公開キーに基づき当該第3署名情報に対し認証を行い、認証が成功した時に、当該決済要求を実行し、当該第3署名情報は当該ユーザ設備がユーザ秘密キーを使用して特定の内容に署名して得られる。
説明すべきは、上記の実施例では、特定の内容とは取引情報、ユーザ情報等を指してもよく、本発明はこれについて限定しない。かつ毎回の署名対象としての特定の内容は同じ内容でもよく、それが所在する手順および使用するアルゴリズムの違いに基づき、それぞれ異なる内容であっても良く、本発明の実施例はこれについて具体的に限定しない。
図4は、一実施例にかかる決済認証装置を示すブロック図である。図2を参照すると、当該装置は登録モジュール401、受信モジュール402、記憶モジュール403、認証モジュール404及び処理モジュール405を含む。
登録モジュール401は、設備認証サーバ上に生体識別情報に基づく決済機能を登録するのに用いられる。
受信モジュール402は、登録が成功した後、ユーザ設備からアップロードされたアプリケーション公開キーを受信するのに用いられる。
記憶モジュール403は、当該設備認証サーバから送信された認証成功メッセージを受信した時に、当該ユーザ設備のアプリケーション公開キーを記憶するのに用いられる。
認証モジュール404は、当該ユーザ設備からアップロードされたユーザ公開キー及び第2署名情報を携帯した第2決済供給要求を受信した時に、当該ユーザ設備のアプリケーション公開キーに基づき当該第2署名情報に対し認証を行い、認証が成功した時に、当該記憶モジュールをトリガして当該ユーザ設備のユーザ公開キーを記憶し、当該第2署名情報は当該ユーザ設備が当該ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名して得られる。
当該認証モジュール404は、さらに第3署名情報を携帯した決済要求を受信した時に、当該ユーザ設備のユーザ公開キーに基づき当該第3署名情報に対し認証を行う。
処理モジュール405は、当該第3署名情報に対する認証が成功した時に、当該決済要求を実行するのに用いられ、当該第3署名情報は当該ユーザ設備がユーザ秘密キーを用いて特定の内容に署名して得られる。
上記実施例の装置における各モジュールが操作を実行する具体的な方式が当該方法に関する実施例で詳しく記述されたため、ここで詳細に説明しない。
図5は、一実施例にかかる決済認証装置500を示すブロック図である。例えば、装置500はサーバとして提供されても良い。図5を参照すると、装置500は処理ユニット522を含み、それはさらに1つまたは複数のプロセッサ、及びメモリ532に代表されるメモリリソースを含み、処理ユニット522が実行可能なコマンド、例えばアプリケーションプログラムを記憶するのに用いられる。メモリ532に記憶されるアプリケーションプログラムは、1つまたは1つ以上の1組コマンドに1つ対応するモジュールを1つまたは複数含む。なお、処理ユニット522はコマンドを実行するために配置され、上記決済認証方法を実行する。
装置500は装置500の電源管理を実行するために配置された電源ユニット526、装置500をネットワークに接続するために配置された有線または無線のネットワークインターフェース550、及び入力出力(I/O)インターフェース558をさらに含む。装置500はメモリ532に記憶されたオペレーションシステム、例えばWindows(登録商標) Server、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、FreeBSD(登録商標)等に基づいて操作することができる。
当業者は明細書を考慮し、ここに公開された発明を実践した後、本発明の他の実施案を容易に想到する。本願は、本発明の如何なる変形、用途または適合もカバーすることを意図する。これらの変形、用途または適合は、本発明の一般的な仕組みに従い、かつ、本発明に公開されていない当分野における公知常識または慣用技術手段を含む。明細書および実施例は単なる例示と見なされ、本発明の本当の範囲および思想は添付する特許請求の範囲によって与えられる。
本発明が以上で記載され、且つ図面に示された正確な構造に限定されるものでなく、その要旨を逸脱しない範囲で様々な補正や変更も可能であることは理解されるべきである。本発明の範囲は、添付する特許請求の範囲のみによって限定される。
本発明は、出願番号が201510818893.5であり、出願日が2015年11月23日である中国特許出願を基に提出するものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の全ての内容は、参照のため本願に援用される。

Claims (13)

  1. 設備認証サーバ及び少なくとも1つの決済認証サーバを含み、
    前記設備認証サーバは、前記決済認証サーバのために登録された生体識別情報に基づく決済機能を有するように構成され、
    前記設備認証サーバはさらにユーザ設備が前記決済機能を供給するために用いられた時に、前記ユーザ設備の認証を行うように構成され、
    前記決済認証サーバはユーザ設備が前記決済機能を供給するために用いられた時に、前記設備認証サーバによって前記ユーザ設備の認証が成功した場合は、前記ユーザ設備上で作動する決済アプリケーションの認証を行い、かつ前記決済アプリケーションの認証が成功した場合は、前記ユーザ設備のための前記決済機能を供給するように構成され、
    前記決済認証サーバはさらに前記ユーザ設備から決済要求を受信した場合に、前記決済要求の認証を行う
    ことを特徴とする決済認証システム。
  2. 前記設備認証サーバは、
    ユーザ設備の設備公開キーを記憶し、
    前記ユーザ設備から第1決済供給要求を受信した時に、前記ユーザ設備の設備公開キーにしたがって前記第1決済供給要求によって伝えられた第1署名情報の認証を行い、
    前記第1署名情報の認証が成功した時に、前記決済認証サーバに認証成功メッセージを送信し、前記第1署名情報は前記ユーザ設備により、前記ユーザ設備の設備秘密キーを用いて特定の内容に署名することで得られる
    ことを特徴とする請求項1に記載の決済認証システム。
  3. 前記決済認証サーバは、前記ユーザ設備によってアップロードされたアプリケーション公開キーを受信し、かつ前記設備認証サーバによって送信された前記認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶するように構成され、
    前記決済認証サーバはさらに前記ユーザ設備によってアップロードされ、ユーザ公開キーおよび第2署名情報を伝える第2決済供給要求を受信するように構成され、前記ユーザ設備のアプリケーション公開キーに基づいて前記第2署名情報の認証を行い、前記第2署名情報の認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備により、前記ユーザ設備のアプリケーション秘密キーを用いて特定の内容に署名することで得られる
    ことを特徴とする請求項1に記載の決済認証システム。
  4. 前記決済認証サーバは、第3署名情報を伝える決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づいて前記第3署名情報の認証を行い、前記第3署名情報の認証が成功した時に、前記決済要求を実行するように構成されることを特徴とする請求項1に記載の決済認証システム。
  5. 前記ユーザ設備と前記決済認証サーバとの間で信号の伝送を実行するように構成された決済サーバをさらに含むことを特徴とする請求項1に記載の決済認証システム。
  6. 請求項1による決済認証システムに適用される決済認証方法であって、
    前記決済認証サーバのための生体識別情報に基づく決済機能を設備認証サーバに登録し、
    前記決済機能の要求のためにユーザ設備が用いられた時に、前記設備認証サーバによって前記ユーザ設備の認証を行い、
    前記ユーザ設備が前記決済機能の供給のために用いられた時に、前記設備認証サーバによる前記ユーザ設備の認証が成功した場合に、前記決済認証サーバによって前記ユーザ設備上で作動する決済アプリケーションの認証を行い、前記決済アプリケーションの認証が成功した場合に、前記ユーザ設備のための前記決済機能を前記決済認証サーバによって供給し、
    前記ユーザ設備から決済要求を受信した時に、前記決済認証サーバによって前記決済要求の認証を行う
    ことを含むことを特徴とする決済認証方法。
  7. 前記決済機能の供給のためにユーザ設備が用いられた際の前記設備認証サーバによる前記ユーザ設備の認証は、
    前記ユーザ設備の設備公開キーを前記設備サーバによって記憶し、前記ユーザ設備から第1決済機能供給要求を受信した時に、前記ユーザ設備の設備公開キーに従って前記第1決済機能供給要求によって伝えられた第1署名情報の認証を前記設備認証サーバによって行い、前記第1署名情報の認証が成功した時に、前記設備認証サーバによって認証成功メッセージを前記決済認証サーバへ送信し、前記第1署名情報は前記ユーザ設備の設備秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られることを含むことを特徴とする請求項6に記載の決済認証方法。
  8. 前記決済機能の供給のために前記ユーザ設備が用いられた時に、前記設備認証サーバによる前記ユーザ設備の認証が成功した場合は、前記ユーザ設備上で作動する決済アプリケーションの認証を前記決済認証サーバによって行い、前記決済アプリケーションの認証が成功した場合は、前記決済認証サーバによって前記ユーザ設備のための前記決済機能を供給し、
    前記ユーザ設備によってアップロードされたアプリケーション公開キーを前記決済認証サーバによって受信し、前記設備認証サーバによって送信された前記認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを前記決済認証サーバによって記憶し、
    前記ユーザ設備からアップロードされ、ユーザ公開キーおよび第2署名情報を伝える第2決済供給要求を前記決済認証サーバによって受信し、前記ユーザ設備のアプリケーション公開キーに基づいて前記決済認証サーバによって前記第2署名情報の認証を行い、前記第2署名情報の認証が成功した時に、前記ユーザ設備のユーザ公開キーを前記決済認証サーバによって記憶し、前記第2署名情報は前記ユーザ設備のアプリケーション秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られること、を含むことを特徴とする請求項6に記載の決済認証方法。
  9. 前記ユーザ設備から決済要求を受信した際の、前記決済認証サーバによる前記決済要求の認証は、
    第3署名情報を伝える決済要求を受信した時に、前記ユーザ設備のユーザ秘密キーに基づいて前記決済認証サーバによって前記第3署名情報の認証を行い、前記第3署名情報の認証が成功した時に、前記決済認証サーバによって前記決済要求を実行することを含むことを特徴とする請求項6に記載の決済認証方法。
  10. 前記決済要求は決済サーバにより前記ユーザ設備と前記決済認証サーバとの間で伝送されることを特徴とする請求項1に記載の決済認証システム。
  11. 設備認証サーバに生体識別情報に基づく決済機能を登録し、
    前記決済機能の登録に成功した後に、ユーザ設備によってアップロードされたアプリケーション公開キーを受信し、前記設備認証サーバによって送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶し、
    前記ユーザ設備によってアップロードされ、ユーザ公開キー及び第2署名情報を伝える第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づいて前記第2署名情報の認証を行い、前記第2署名情報の認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備のアプリケーション秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られ、
    第3署名情報を伝える決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づいて前記第3署名情報の認証を行い、前記第3署名情報の認証が成功した時に、前記決済要求を実行し、前記第3署名情報は前記ユーザ設備のユーザ秘密キーを用いて前記ユーザ設備によって特定の内容に署名をして得られること、を含むことを特徴とする決済認証方法。
  12. 生体識別情報に基づく決済機能を設備認証サーバに登録するように構成された登録モジュールと、
    前記決済機能の登録が成功した後に、ユーザ設備によってアップロードされたアプリケーション公開キーを受信するように構成された受信モジュールと、
    前記設備認証サーバによって送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶するように構成された記憶モジュールと、
    前記ユーザ設備によってアップロードされ、ユーザ公開キーおよび第2署名情報を伝える第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づいて前記第2署名情報の認証を行い、前記第2署名情報の認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶するために前記記憶モジュールを起動するように構成された認証モジュールと、
    前記第2署名情報は、前記ユーザ設備のアプリケーション秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られ、
    前記認証モジュールはさらに第3署名情報を伝える決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づいて前記第3署名情報の認証を行い、
    い、
    前記第3署名情報の認証が成功した時に、前記決済要求を実行するように構成された処理モジュールと、を含み、
    前記第3署名情報は前記ユーザ設備のユーザ秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られる
    ことを特徴とする決済認証装置。
  13. プロセッサと、
    前記プロセッサによって実行可能な命令を記憶するためのメモリと、を備え、
    前記プロセッサは、
    設備認証サーバに生体識別情報に基づく決済機能を登録し、
    前記決済機能の登録が成功した後に、ユーザ設備によってアップロードされたアプリケーション公開キーを受信し、前記設備認証サーバによって送信された認証成功メッセージを受信した時に、前記ユーザ設備のアプリケーション公開キーを記憶し、
    前記ユーザ設備によってアップロードされ、ユーザ公開キー及び第2署名情報を伝える第2決済供給要求を受信した時に、前記ユーザ設備のアプリケーション公開キーに基づいて前記第2署名情報の認証を行い、前記第2署名情報の認証が成功した時に、前記ユーザ設備のユーザ公開キーを記憶し、前記第2署名情報は前記ユーザ設備のアプリケーション秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られ、
    第3署名情報を伝える決済要求を受信した時に、前記ユーザ設備のユーザ公開キーに基づいて前記第3署名情報の認証を行い、前記第3署名情報の認証が成功した時に、前記決済要求を実行し、前記第3署名情報は前記ユーザ設備のユーザ秘密キーを用いて前記ユーザ設備によって特定の内容に署名することで得られるように構成されることを特徴とする決済認証装置。
JP2016519995A 2015-11-23 2015-12-29 決済認証システム、方法及び装置 Active JP6401784B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510818893.5 2015-11-23
CN201510818893.5A CN105306490B (zh) 2015-11-23 2015-11-23 支付验证系统、方法及装置
PCT/CN2015/099617 WO2017088262A1 (zh) 2015-11-23 2015-12-29 支付验证系统、方法及装置

Publications (2)

Publication Number Publication Date
JP2018504789A true JP2018504789A (ja) 2018-02-15
JP6401784B2 JP6401784B2 (ja) 2018-10-10

Family

ID=55203240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016519995A Active JP6401784B2 (ja) 2015-11-23 2015-12-29 決済認証システム、方法及び装置

Country Status (8)

Country Link
US (1) US20170148029A1 (ja)
EP (1) EP3171315A1 (ja)
JP (1) JP6401784B2 (ja)
KR (1) KR101918827B1 (ja)
CN (1) CN105306490B (ja)
MX (1) MX2016005792A (ja)
RU (1) RU2652425C1 (ja)
WO (1) WO2017088262A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023501240A (ja) * 2020-03-23 2023-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
CN108475304B (zh) 2015-12-29 2021-08-13 华为技术有限公司 一种关联应用程序和生物特征的方法、装置以及移动终端
GB201609462D0 (en) * 2016-05-30 2016-07-13 Silverleap Technology Ltd System and method for ensuring system integrity against, and detection of, rollback attacks for stored value data in mobile devices
US20210240807A1 (en) * 2016-06-30 2021-08-05 Huawei Technologies Co., Ltd. Authentication method for mobile terminal and mobile terminal
WO2018094584A1 (zh) * 2016-11-23 2018-05-31 刘洪文 基于生物特征识别的支付及身份认证系统
CN107196901B (zh) * 2017-03-30 2020-06-02 阿里巴巴集团控股有限公司 一种身份注册及认证的方法及装置
CN107947934B (zh) * 2017-11-08 2021-07-30 中国银行股份有限公司 基于银行系统的移动终端的指纹识别认证系统及方法
CN107994995A (zh) * 2017-11-29 2018-05-04 深圳市文鼎创数据科技有限公司 一种低安全介质的交易方法、系统及终端设备
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
WO2020024603A1 (zh) 2018-08-01 2020-02-06 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、计算机可读存储介质
CN108986153B (zh) * 2018-08-01 2021-03-12 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、计算机可读存储介质
CN110677418B (zh) * 2019-09-29 2021-11-19 四川虹微技术有限公司 可信声纹认证方法、装置、电子设备及存储介质
CN110910132A (zh) * 2019-12-05 2020-03-24 上海商米科技集团股份有限公司 智能商业终端上支付功能实现的方法和装置
CN111062725B (zh) * 2019-12-16 2023-07-07 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质
CN111311251B (zh) * 2020-05-09 2020-08-21 支付宝(杭州)信息技术有限公司 绑定处理方法、装置及设备
CN111951463B (zh) * 2020-06-05 2022-08-19 陶源 一种售货机激活系统及售货机离线售货方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324202A (ja) * 2000-05-10 2002-11-08 Sony Corp 電子決済システム,決済管理装置,店舗装置,クライアント装置,データ記憶装置,コンピュータプログラム,記憶媒体および電子決済方法
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
WO2006121310A1 (en) * 2005-05-13 2006-11-16 Digent Co., Ltd. Portable usb memory stick having payment function, and payment system using usb memory stick, and method therefor
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2002013434A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and apparatus for access authentication entity
KR100898529B1 (ko) * 2004-01-21 2009-05-20 퀄컴 인코포레이티드 무선 가입자 네트워크에서 애플리케이션-기반 가치 과금
KR20070059891A (ko) * 2005-12-07 2007-06-12 한국전자통신연구원 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN101093566A (zh) * 2006-06-23 2007-12-26 联想(北京)有限公司 一种安全的移动支付系统、设备及方法
CN101192284A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 基于移动设备签名的远程支付方法和系统
US20100262506A1 (en) * 2009-04-08 2010-10-14 Microsoft Corporation Mobile content delivery on a mobile network
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
CN101719250B (zh) * 2009-12-10 2013-07-24 中国联合网络通信集团有限公司 支付认证方法、平台和系统
CN101834946A (zh) * 2010-05-11 2010-09-15 丁峰 一种进行安全手机支付的方法和进行安全支付的手机
EP2787476A4 (en) * 2011-12-01 2015-08-19 Mozido Corfire Korea Ltd METHOD AND SYSTEM FOR SAFE MOBILE PORTFOLIO TRANSACTION
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
US20140214670A1 (en) * 2013-01-30 2014-07-31 Jason C. McKenna Method for verifying a consumer's identity within a consumer/merchant transaction
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
CN104994114B (zh) * 2015-07-27 2018-10-16 上海位坤电子商务有限公司 一种基于电子身份证的身份认证系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324202A (ja) * 2000-05-10 2002-11-08 Sony Corp 電子決済システム,決済管理装置,店舗装置,クライアント装置,データ記憶装置,コンピュータプログラム,記憶媒体および電子決済方法
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
WO2006121310A1 (en) * 2005-05-13 2006-11-16 Digent Co., Ltd. Portable usb memory stick having payment function, and payment system using usb memory stick, and method therefor
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡田 庫太郎: "セキュリティ最新動向", BUSINESS COMMUNICATION, vol. 第39巻 第9号, JPN6018031809, 1 September 2002 (2002-09-01), JP, pages 79 - 91, ISSN: 0003859307 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023501240A (ja) * 2020-03-23 2023-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JP7309261B2 (ja) 2020-03-23 2023-07-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム

Also Published As

Publication number Publication date
KR101918827B1 (ko) 2018-11-14
MX2016005792A (es) 2017-11-30
US20170148029A1 (en) 2017-05-25
WO2017088262A1 (zh) 2017-06-01
CN105306490A (zh) 2016-02-03
JP6401784B2 (ja) 2018-10-10
EP3171315A1 (en) 2017-05-24
CN105306490B (zh) 2018-04-24
KR20170073547A (ko) 2017-06-28
RU2652425C1 (ru) 2018-04-26

Similar Documents

Publication Publication Date Title
JP6401784B2 (ja) 決済認証システム、方法及び装置
US10936761B2 (en) Anti-theft recovery tool
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
KR102358546B1 (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
KR101759193B1 (ko) 안전한 전자 거래를 위한 네트워크 인증 방법
JP2018532301A (ja) 本人認証方法及び装置
CN107196922B (zh) 身份认证方法、用户设备和服务器
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN109150547B (zh) 一种基于区块链的数字资产实名登记的系统和方法
RU2011153984A (ru) Доверенный администратор достоверности (tim)
EP3206329B1 (en) Security check method, device, terminal and server
CN108335105B (zh) 数据处理方法及相关设备
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US20230198751A1 (en) Authentication and validation procedure for improved security in communications systems
WO2013067792A1 (zh) 智能卡的访问方法、装置及系统
CN106533685B (zh) 身份认证方法、装置及系统
US11245698B2 (en) Registration system and registration method
CN114844685B (zh) 基于区块链的隐私数据认证设备、方法、装置及存储介质
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
CN113452528B (zh) 请求处理方法、系统、计算机设备和介质
CN113987461A (zh) 身份认证方法、装置和电子设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180907

R150 Certificate of patent or registration of utility model

Ref document number: 6401784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250